Admidio — это решение для управления пользователями с открытым исходным кодом. В версиях с 5.0.0 по 5.0.6 неограниченная выборка URL-адресов в API метаданных единого входа может привести к SSRF и чтению локальных файлов. Конечная точка выборки метаданных единого входа в модулях/sso/fetch_metadata.php принимает произвольный URL-адрес через $_GET['url'], проверяет его только с помощью FILTER_VALIDATE_URL PHP и передает его непосредственно в file_get_contents(). FILTER_VALIDATE_URL принимает URI схемы file://, http://, ftp://, data:// и php://.
Прошедший проверку подлинности администратор может использовать эту конечную точку для чтения произвольных локальных файлов через оболочку file:// (чтение локальных файлов), доступа к внутренним службам через http:// (SSRF) или получения метаданных облачного экземпляра. Полное тело ответа дословно возвращается вызывающей стороне. Эта проблема исправлена в версии 5.0.7.
Показать оригинальное описание (EN)
Admidio is an open-source user management solution. In versions 5.0.0 through 5.0.6, unrestricted URL fetch in the SSO Metadata API can result in SSRF and local file reads. The SSO Metadata fetch endpoint at modules/sso/fetch_metadata.php accepts an arbitrary URL via $_GET['url'], validates it only with PHP's FILTER_VALIDATE_URL, and passes it directly to file_get_contents(). FILTER_VALIDATE_URL accepts file://, http://, ftp://, data://, and php:// scheme URIs. An authenticated administrator can use this endpoint to read arbitrary local files via the file:// wrapper (Local File Read), reach internal services via http:// (SSRF), or fetch cloud instance metadata. The full response body is returned verbatim to the caller. This issue has been fixed in version 5.0.7.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Admidio Admidio
cpe:2.3:a:admidio:admidio:*:*:*:*:*:*:*:*
|
5.0.0
|
5.0.7
|