CVE-2024-46986

Camaleon CMS is a dynamic and advanced content management system based on Ruby on Rails. An arbitrary file write vulnerability accessible via the upload method of the MediaController allows authenticated users to write arbitrary files to any location on the web server Camaleon CMS is running on (depending on the permissions of the underlying filesystem). E.g. This can lead to a delayed remote code execution in case an attacker is able to write a Ruby file into the config/initializers/ subfolder of the Ruby on Rails application. This issue has been addressed in release version 2.8.2. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Configurations

Configuration 1 (hide)

cpe:2.3:a:tuzitio:camaleon_cms:*:*:*:*:*:*:*:*

History

24 Sep 2024, 16:30

Type Values Removed Values Added
CWE CWE-22
CPE cpe:2.3:a:tuzitio:camaleon_cms:*:*:*:*:*:*:*:*
First Time Tuzitio camaleon Cms
Tuzitio
References () https://codeql.github.com/codeql-query-help/ruby/rb-path-injection - () https://codeql.github.com/codeql-query-help/ruby/rb-path-injection - Third Party Advisory
References () https://github.com/owen2345/camaleon-cms/security/advisories/GHSA-wmjg-vqhv-q5p5 - () https://github.com/owen2345/camaleon-cms/security/advisories/GHSA-wmjg-vqhv-q5p5 - Exploit, Third Party Advisory
References () https://owasp.org/www-community/attacks/Path_Traversal - () https://owasp.org/www-community/attacks/Path_Traversal - Issue Tracking
References () https://www.reddit.com/r/rails/comments/1exwtdm/camaleon_cms_281_has_been_released - () https://www.reddit.com/r/rails/comments/1exwtdm/camaleon_cms_281_has_been_released - Patch

20 Sep 2024, 12:30

Type Values Removed Values Added
Summary
  • (es) Camaleon CMS es un sistema de gestión de contenido dinámico y avanzado basado en Ruby on Rails. Una vulnerabilidad de escritura de archivos arbitrarios accesible a través del método de carga de MediaController permite a los usuarios autenticados escribir archivos arbitrarios en cualquier ubicación del servidor web en el que se ejecuta Camaleon CMS (según los permisos del sistema de archivos subyacente). Por ejemplo, esto puede provocar una ejecución de código remoto retrasada en caso de que un atacante pueda escribir un archivo Ruby en la subcarpeta config/initializers/ de la aplicación Ruby on Rails. Este problema se ha solucionado en la versión de lanzamiento 2.8.2. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.

18 Sep 2024, 18:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-09-18 18:15

Updated : 2024-09-24 16:30


NVD link : CVE-2024-46986

Mitre link : CVE-2024-46986

CVE.ORG link : CVE-2024-46986


JSON object : View

Products Affected

tuzitio

  • camaleon_cms
CWE
CWE-22

Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')

CWE-74

Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection')