October — это система управления контентом (CMS) и веб-платформа. Версии до 3.7.14 и 4.1.10 содержат уязвимость раскрытия информации на стороне сервера в парсере настроек INI. Поскольку функция PHP parse_ini_string() поддерживает синтаксис ${} для интерполяции переменных среды, злоумышленники с доступом к редактору могут внедрить такие шаблоны, как ${APP_KEY} или ${DB_PASSWORD}, в поля настроек страницы CMS, в результате чего конфиденциальные переменные среды будут разрешены, сохранены в шаблоне и возвращены злоумышленнику при повторном открытии страницы.
Это может привести к краже учетных данных и секретов (паролей баз данных, ключей AWS, ключей приложений), что потенциально может привести к дальнейшим атакам, таким как доступ к базе данных или подделка файлов cookie. Уязвимость актуальна только тогда, когда включен cms.safe_mode, поскольку в противном случае уже возможна прямая инъекция PHP. Эта проблема исправлена в версиях 3.7.14 и 4.1.10.
Если пользователи не могут немедленно выполнить обновление, они могут обойти эту проблему, ограничив доступ к инструменту «Редактор» только полностью доверенным администраторам и гарантируя, что учетные данные базы данных и облачных служб не будут доступны из сети веб-сервера.
Показать оригинальное описание (EN)
October is a Content Management System (CMS) and web platform. Versions prior to 3.7.14 and 4.1.10 contain a server-side information disclosure vulnerability in the INI settings parser. Because PHP's parse_ini_string() function supports ${} syntax for environment variable interpolation, attackers with Editor access could inject patterns such as ${APP_KEY} or ${DB_PASSWORD} into CMS page settings fields, causing sensitive environment variables to be resolved, stored in the template, and returned to the attacker when the page was reopened. This could enable exfiltration of credentials and secrets (database passwords, AWS keys, application keys), potentially leading to further attacks such as database access or cookie forgery. The vulnerability is only relevant when cms.safe_mode is enabled, as direct PHP injection is already possible otherwise. This issue has been fixed in versions 3.7.14 and 4.1.10. If users are unable to immediately upgrade, they can workaround this issue by restricting Editor tool access to fully trusted administrators only, and ensuring database and cloud service credentials are not accessible from the web server's network.
Характеристики атаки
Последствия
Строка CVSS v3.1