esenfrdeitptru

Versiones inferiores a la OJS 3.3.0-5 implementan una vulnerabilidad de subida arbitraria de archivos sin necesidad de autenticación para el plugin plupload

AS-035-2021

Fecha: 2021/04/15

Resumen:

Conforme el reporte de seguridad de OpenJournalTeam, fabricante de OJS, así como del CSIRT CEDIA, se informa que las versiones inferiores a la OJS 3.3.0-5 implementan una vulnerabilidad de subida arbitraria de archivos sin necesidad de autenticación para el plugin plupload

La vulnerabilidad fue comunicada al fabricante mediante el issue 1536 (https://github.com/moxiecode/plupload/issues/1536), y la condición necesaria para que esta se haga efectiva, es que se implemente en php.ini la variable "upload_tmp_dir".

El fabricante ha publicado una PoC (Prueba de concepto) que permite explotar este fallo, y recomienda que el producto se actualice a la versión OJS 3.3.0-5, o como medida contigente, se elimine el archivo upload.php ubicado en el path "/lib/pkp/lib/vendor/moxiecode/plupload/examples/"

Es importante aplicar los parches de seguridad publicado s por el fabricante, y de manera urgente eliminar el archivo upload.php pues de no hacerlo, el servicio será vulnerable y los atacantes aprovecharán el fallo para tomar control del equipo, acceder a la base de datos, o usarlo como puente para difusión de malware/phishing.

Referencias:

https://openjournaltheme.com/urgent-ojs-3-x-security-issue

https://github.com/moxiecode/plupload/issues/1536

https://support.alertlogic.com/hc/en-us/articles/115005896463-CMS-Plupload-Arbitrary-File-Upload-