Vulnerabilidad en Pimcore (CVE-2023-47637)
Severidad:
ALTA
Type:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
15/11/2023
Última modificación:
22/11/2023
Descripción
Pimcore es una Plataforma de Gestión de Experiencias y Datos de Código Abierto. En las versiones afectadas, el endpoint `/admin/object/grid-proxy` llama a `getFilterCondition()` en los campos de las clases que se van a filtrar, pasa información de la solicitud y luego ejecuta el SQL devuelto. Una implementación de `getFilterCondition()` está en `Multiselect`, que no normaliza/escapa/valida el valor pasado. Cualquier usuario de backend con permisos muy básicos puede ejecutar declaraciones SQL arbitrarias y así alterar cualquier dato o escalar sus privilegios al menos al nivel de administrador. Esta vulnerabilidad se ha solucionado en la versión 11.1.1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Impacto
Puntuación base 3.x
8.80
Severidad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:pimcore:pimcore:*:*:*:*:*:*:*:* | 11.1.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página