SSD安全公告–Ametys CMS未经身份验证

Credit to Author: SSD / Maor Schwartz| Date: Tue, 14 Nov 2017 12:10:25 +0000

Want to get paid for a vulnerability similar to this one?
Contact us at: sxsxdx@xbxexyxoxnxdxsxexcxuxrxixtxy.xcom
See our full scope at: https://blogs.securiteam.com/index.php/product_scope

漏洞概要
下面我们将描述在Ametys CMS 4.0.2版本中发现的密码重置漏洞。

Ametys是一个免费的开源内容管理系统(CMS),它基于JSR-170存储内容,有公开的小工具和一个面向xml的框架。

漏洞提交者
一位独立的安全研究人员—何塞·路易斯(Jose Luis),向Beyond Security的SSD报告了该漏洞。

厂商响应
Ametys已经发布了修补该漏洞的补丁-Ametys CMS 4.0.3

获取更多细节:https://issues.ametys.org/browse/RUNTIME-2582

漏洞详细信息

由于对用户的输入没有进行充分的检查,导致未经验证的用户可以执行未授权的管理操作。

Ametys CMS仅在Web请求中包含/cms/时才检查授权。这样,我们就可以重置任何用户的密码,包括管理员用户。

漏洞证明
通过发送以下POST请求,我们可以获得用户列表:

然后,服务器将响应如下:

从服务器的响应中可以获取到字段“populationId”和“login”的值,这些值将会用于下一个请求。

现在,我们需要执行另一个请求来更改admin用户的密码:

执行这个请求后,服务器将响应:

现在,你可以使用密码MYNEWPASSWORD以管理员身份登录系统。

Print Friendly, PDF & Email

https://blogs.securiteam.com/index.php/feed