CVE-2018-20718 : exécution de code arbitraire dans Pydio

Spécialité(s)


Résumé

Cet article traite de l’exploitation de la CVE-2018-20718, une vulnérabilité d’injection d’objet sérialisé PHP affectant les versions inférieures à 8.2.2 du logiciel de partage de fichiers Pydio.


Une vulnérabilité de plus découverte par RIPS, un outil d’analyse statique de code source PHP et Java qu’on ne présente plus. Cette vulnérabilité a été signalée le 21 septembre 2018 aux équipes de Pydio. Un correctif a été publié le 11 octobre 2018 [1].

Un mois plus tard, un article est paru sur le blog de RIPSTECH [2] dans lequel quelques éléments techniques permettant d’exploiter cette vulnérabilité sont décrits. Les éléments nécessaires à un exploit fonctionnel sont manquants. Quelle chaîne de gadgets utiliser pour obtenir une exécution de code distante ?

Dans cet article, nous verrons comment :

  • trouver des gadgets fonctionnels ;
  • construire une chaîne de gadgets à l’aide de l’outil PHPGGC ;
  • utiliser cette chaîne pour exploiter la CVE-2018-20718.

1. Les éléments de départ

Avant de partir à la recherche d’une chaîne de gadgets, reprenons les détails techniques fournis.

1.1 Des données utilisateur stockées en...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous