OpenProject is an open-source, web-based project management software. For OpenProject version 16.6.1 and below, a registered administrator can execute arbitrary command by configuring sendmail binary path and sending a test email. This issue has been patched in version 16.6.2.
OpenProject versions 16.6.1 and below contain a critical command injection vulnerability (CWE-77) allowing authenticated administrators to execute arbitrary system commands by manipulating the sendmail binary path configuration and triggering a test email. The vulnerability has been patched in version 16.6.2.
تؤثر هذه الثغرة الأمنية على نظام إدارة المشاريع مفتوح المصدر OpenProject في الإصدارات 16.6.1 وما قبلها. يمكن للمسؤول المصادق عليه استغلال آلية إعدادات البريد الإلكتروني عبر تعديل مسار ملف sendmail الثنائي وإدخال أوامر ضارة يتم تنفيذها عند إرسال بريد اختباري. تصنف الثغرة ضمن CWE-77 (حقن الأوامر) وتحمل درجة خطورة 7.2 على مقياس CVSS. يتطلب الاستغلال صلاحيات إدارية مما يقلل من احتمالية الاستغلال الخارجي لكنه يشكل خطراً كبيراً في حالات اختراق حسابات المسؤولين أو التهديدات الداخلية.
تحتوي إصدارات OpenProject 16.6.1 وما دون على ثغرة حقن أوامر حرجة تسمح للمسؤولين المصادق عليهم بتنفيذ أوامر نظام عشوائية من خلال التلاعب بمسار sendmail وإرسال بريد اختباري. تم إصلاح الثغرة في الإصدار 16.6.2.
1. Immediately upgrade all OpenProject installations to version 16.6.2 or later to patch the command injection vulnerability
2. Conduct security audit of all administrator accounts, enforce MFA, review recent email configuration changes and system logs for suspicious sendmail path modifications or test email activities
3. Implement principle of least privilege by restricting administrator access, deploy application-level controls to validate and sanitize sendmail binary paths, and isolate OpenProject servers using network segmentation
1. الترقية الفورية لجميع تثبيتات OpenProject إلى الإصدار 16.6.2 أو أحدث لإصلاح ثغرة حقن الأوامر
2. إجراء مراجعة أمنية شاملة لجميع حسابات المسؤولين وتفعيل المصادقة متعددة العوامل ومراجعة سجلات التغييرات الأخيرة في إعدادات البريد الإلكتروني والأنشطة المشبوهة المتعلقة بتعديل مسار sendmail
3. تطبيق مبدأ الصلاحيات الأقل امتيازاً بتقييد الوصول الإداري ونشر ضوابط على مستوى التطبيق للتحقق من مسارات sendmail وعزل خوادم OpenProject باستخدام تجزئة الشبكة