Обнаружены уязвимости в Битрикс24
Недавно компанией STAR Labs обнаружены сразу несколько критических уязвимостей в Bitrix24.
Недавно компанией STAR Labs обнаружены сразу несколько критических уязвимостей в Bitrix24.
- Удалённое выполнение кода через небезопасное создание временных файлов (CVE-2023-1713): Эта уязвимость позволяет удалённым атакующим выполнять произвольный код путём загрузки специально созданного файла «.htaccess». Проблема возникает из-за небезопасного создания временных файлов в
instagram.php
, затрагивает версию Bitrix24 22.0.300 и имеет CVSS оценку 8.8.
- Небезопасное извлечение глобальных переменных (CVE-2023-1719): С оценкой CVSS 7.5, уязвимость позволяет непроверенным удалённым атакующим перечислять вложения на сервере и выполнять произвольный JavaScript в браузере жертвы, а также потенциально произвольный PHP код на сервере, если жертва имеет административные привилегии.
- Отказ в обслуживании через неправильный доступ к потоку файлов (CVE-2023-1718): Эта уязвимость позволяет неаутентифицированным атакующим вызвать неработоспособность веб-сервера из-за чрезмерного потребления ресурсов. Уязвимость затрагивает ту же версию Bitrix24 и имеет оценку CVSS 7.5.
- Сохранённый межсайтовый скриптинг через загрузку файла (CVE-2023-1720): Уязвимость с оценкой CVSS 9.6 позволяет атакующим выполнять произвольный JavaScript код в браузере жертвы через загруженный HTML файл. Проблема связана с отсутствием MIME-типа в заголовке ответа для загруженных файлов.
- Межсайтовый скриптинг (XSS) через загрязнение прототипа на стороне клиента (CVE-2023-1717): Эта критическая уязвимость с оценкой CVSS 9.6 позволяет удаленным атакующим выполнять произвольный JavaScript-код в браузере жертвы. Она возникает из-за загрязнения прототипа в
script.js
и может привести к выполнению PHP-кода на сервере, если жертва обладает административными привилегиями.
- Хранящийся межсайтовый скриптинг (XSS) через неправильную нейтрализацию ввода на странице редактирования счета-фактуры (CVE-2023-1715 & CVE-2023-1716): Эта уязвимость также оценивается как критическая (CVSS 9.0) и позволяет атакующим выполнять произвольный JavaScript в браузере жертвы. Атакующий может вставить XSS-полезную нагрузку через поле
USER_DESCRIPTION
при редактировании счета-фактуры.
- Удаленное выполнение команд (RCE) через небезопасное извлечение переменных (CVE-2023-1714): Уязвимость с возможностью удаленного выполнения команд путем добавления произвольного содержимого к существующим PHP-файлам или десериализации PHAR. Это связано с неправильной обработкой переменных, контролируемых атакующими, что может привести к выполнению кода.