Уязвимость BDU:2022-01141

Идентификатор: BDU:2022-01141.
Наименование уязвимости: Уязвимость модуля «vote» системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление сайтом, связанная с возможностью отправки специально сформированных сетевых пакетов, позволяющая нарушителю записать произвольные файлы в уязвимую систему.
Описание уязвимости: Уязвимость модуля «vote» системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление сайтом связана с возможностью отправки специально сформированных сетевых пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, записать произвольные файлы в уязвимую систему
Уязвимое ПО: Прикладное ПО информационных систем ООО «1С-Битрикс» 1С-Битрикс: Управление сайтом — | Прикладное ПО информационных систем ООО «1С-Битрикс» vote до 22.0.400 |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 04.03.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению:
Использование рекомендаций:
https://dev.1c-bitrix.ru/docs/versions.php?lang=ru&module=vote
Обновление программного обеспечения CMS Bitrix до актуальной версии 22.0.400 и выше
Проверить наличие фактов нелегитимной модификации файлов, посредством команды, которая осуществляет поиск и сортирует измененные и новые файлы за последние 30 дней, кроме последнего дня:
find /home/Путь к вашей папке Bitrix/public_html -type f -mtime -30 ! -mtime -1 -printf'%TY-%Tm-%Td %TT %pn' | sort -r
Рекомендации по защите веб-сайтов:
— перевести работу сайта на актуальную версию PHP 7.4
— включить проактивную защиту CMS Bitrix: проактивный фильтр (https://dev.1cbitrix.ru/user_help/settings/security/security_filter.php) и контроль активности (https://dev.1cbitrix.ru/user_help/settings/security/security_stat_activity.php)
— проверить сайт инструментом CMS Bitrix "Сканер безопасности" (/bitrix/admin/security_scanner.php)
— закрыть доступ к файлам на уровне сервера:
/bitrix/tools/upload.php
/bitrix/tools/mail_entry.php
/bitrix/modules/main/include/virtual_file_system.php
/bitrix/components/bitrix/sender.mail.editor/ajax.php
/bitrix/tools/vote/uf.php
/bitrix/tools/html_editor_action.php
/bitrix/admin/site_checker.php.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-27228.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://safe-surf.ru/specialists/news/676156/
https://dev.1c-bitrix.ru/docs/versions.php?lang=ru&module=vote
https://nvd.nist.gov/vuln/detail/CVE-2022-27228
https://helpdesk.bitrix24.com/open/15536776/
