OpenSTAManager is an open source management software for technical assistance and invoicing. In 2.9.8 and earlier, a critical OS Command Injection vulnerability exists in the P7M (signed XML) file decoding functionality. An authenticated attacker can upload a ZIP file containing a .p7m file with a malicious filename to execute arbitrary system commands on the server.
OpenSTAManager versions 2.9.8 and earlier contain a critical OS Command Injection vulnerability in P7M file decoding that allows authenticated attackers to execute arbitrary system commands via malicious filenames in ZIP uploads. With CVSS 8.8 and active exploits available, this poses immediate risk to organizations using this invoicing and technical assistance software. Patching to version 2.9.9 or later is urgently required.
IMMEDIATE ACTIONS:
1. Identify all instances of OpenSTAManager in your environment (check application inventory, scan for port 80/443 with OpenSTAManager signatures)
2. Restrict file upload functionality to authenticated users only; implement IP whitelisting for upload endpoints
3. Disable P7M file processing if not essential to business operations
4. Review access logs for suspicious ZIP/P7M file uploads in past 90 days
PATCHING:
1. Upgrade OpenSTAManager to version 2.9.9 or later immediately
2. Test patches in non-production environment first
3. Implement change management procedures for production deployment
COMPENSATING CONTROLS (if patching delayed):
1. Implement Web Application Firewall (WAF) rules to block ZIP uploads containing .p7m files with special characters in filenames
2. Run file uploads in sandboxed environment with restricted system command execution
3. Disable shell_exec(), system(), exec(), passthru() PHP functions if not required
4. Implement strict input validation on filename parameters
DETECTION:
1. Monitor for HTTP POST requests to file upload endpoints with Content-Type: application/zip
2. Alert on filenames containing backticks, $(), semicolons, pipes, or command substitution syntax
3. Monitor system process creation from PHP/web server processes (apache, nginx user)
4. Log all P7M file processing attempts with source IP and user ID
5. Search logs for patterns: `command`, $(command), ;command; in uploaded filenames
الإجراءات الفورية:
1. تحديد جميع نسخ OpenSTAManager في بيئتك (تحقق من جرد التطبيقات، امسح للتوقيع)
2. تقييد وظيفة تحميل الملفات للمستخدمين المصرحين فقط؛ تطبيق القائمة البيضاء للعناوين
3. تعطيل معالجة ملفات P7M إذا لم تكن ضرورية
4. مراجعة سجلات الوصول للتحميلات المريبة في آخر 90 يوماً
التصحيح:
1. ترقية OpenSTAManager إلى الإصدار 2.9.9 أو أحدث فوراً
2. اختبار التصحيحات في بيئة غير الإنتاج أولاً
3. تطبيق إجراءات إدارة التغيير
الضوابط البديلة:
1. تطبيق قواعد WAF لحظر تحميلات ZIP التي تحتوي على ملفات .p7m برموز خاصة
2. تشغيل التحميلات في بيئة معزولة
3. تعطيل دوال PHP الخطرة
4. تطبيق التحقق الصارم من المدخلات
الكشف:
1. مراقبة طلبات POST إلى نقاط التحميل
2. تنبيهات على أسماء الملفات التي تحتوي على أحرف خاصة
3. مراقبة إنشاء العمليات من عمليات الويب
4. تسجيل جميع محاولات معالجة P7M
5. البحث عن أنماط الحقن في أسماء الملفات المحملة