Kritische RCE-Lücke in Textpattern entdeckt - CVE-2021-47888

⚠️ CVE-Referenzen: CVE-2021-47888

Zusammenfassung

Eine kritische Sicherheitslücke in Textpattern ermöglicht autorisierten Nutzern die Ausführung beliebiger Befehle auf dem Server. Angreifer können über eine manipulierte PHP-Datei Schadcode ausführen. Betroffene Nutzer sollten dringend auf Version 4.8.3 oder höher aktualisieren, um sich vor dieser Schwachstelle zu schützen.

The Textpattern Development Team - Textpattern - HIGH - CVE-2021-47888. Certain versions of Textpattern prior to 4.8.3 are susceptible to an authenticated remote code execution vulnerability. This flaw allows authenticated users to upload malicious PHP files, potentially enabling attackers to execute arbitrary commands on the server. By exploiting this weakness, an attacker can craft a PHP file containing a shell command and trigger it by accessing the uploaded file through a specific URL parameter. It is crucial for users to upgrade to the patched version or apply appropriate security measures to mitigate this risk. BADGES: 👾 EXPLOITED | 🟡 PoC | SecurityVulnerability.io
Quelle: securityvulnerability.io