HotCRP is conference review software. A problem introduced in April 2024 in version 3.1 led to inadequately sanitized code generation for HotCRP formulas which allowed users to trigger the execution of arbitrary PHP code. The problem is patched in release version 3.2.
HotCRP versions 3.1 contain a critical code injection vulnerability in formula handling that allows authenticated users to execute arbitrary PHP code on the server. The vulnerability stems from inadequate sanitization of formula code generation, patched in version 3.2.
تم اكتشاف ثغرة أمنية حرجة في برنامج HotCRP وهو نظام إدارة مراجعات المؤتمرات العلمية والأكاديمية. الثغرة تنشأ من عدم التحقق الكافي من المدخلات في آلية توليد أكواد الصيغ الرياضية التي تم تقديمها في أبريل 2024 ضمن الإصدار 3.1. يستطيع المهاجم الذي يمتلك حساب مستخدم عادي في النظام استغلال هذه الثغرة لحقن وتنفيذ أكواد PHP خبيثة مباشرة على الخادم. هذا يمنح المهاجم القدرة على السيطرة الكاملة على النظام، الوصول إلى قواعد البيانات الحساسة، سرقة بيانات الباحثين والمراجعات السرية، وتعديل أو حذف المحتوى. الثغرة مصنفة بدرجة خطورة 9.9 على مقياس CVSS وتندرج تحت CWE-20 الخاص بالتحقق غير الكافي من المدخلات. تم إصدار تصحيح أمني في الإصدار 3.2 يعالج هذه المشكلة بشكل كامل.
يحتوي برنامج HotCRP لمراجعة المؤتمرات الإصدار 3.1 وما بعده على ثغرة حرجة لتنفيذ الأكواد عن بعد (درجة CVSS 9.9) بسبب عدم كفاية تعقيم توليد أكواد الصيغ الرياضية. يمكن للمهاجمين الذين لديهم صلاحيات مستخدم عادي حقن وتنفيذ أكواد PHP عشوائية على الخادم مما يؤدي إلى اختراق كامل للنظام. تم إدخال الثغرة في أبريل 2024 وتم إصلاحها في الإصدار 3.2، مما يتطلب تحديثاً فورياً لجميع الأنظمة المتأثرة.
Immediately upgrade HotCRP to version 3.2 or later and audit all conference instances for unauthorized code execution or data access.
قم بترقية HotCRP فوراً إلى الإصدار 3.2 أو أحدث وتدقيق جميع مثيلات المؤتمرات للكشف عن أي تنفيذ كود غير مصرح به.