Plataforma
php
Componente
mellivora
Corregido en
2.0.1
2.1.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en Mellivora, afectando a las versiones 2.0 y 2.1. Esta vulnerabilidad reside en la función printuserip_log del archivo include/layout/user.inc.php dentro del panel de administración. La manipulación del argumento $entry['ip'] permite la inyección de código malicioso. La actualización a la versión 2.2.0, que incluye el parche e0b6965f8dde608a3d2621617c05695eb406cbb9, soluciona este problema.
Un atacante puede explotar esta vulnerabilidad para inyectar scripts maliciosos en las páginas web de Mellivora. Esto podría permitirles robar cookies de sesión, redirigir a los usuarios a sitios web maliciosos o incluso modificar el contenido de la página. La ejecución de scripts en el contexto del usuario afectado puede comprometer la confidencialidad, integridad y disponibilidad de la aplicación y los datos asociados. La naturaleza de XSS permite ataques de phishing dirigidos a usuarios específicos, aumentando el impacto potencial. La falta de validación adecuada de la entrada del usuario es la causa raíz de esta vulnerabilidad.
Esta vulnerabilidad fue publicada en diciembre de 2022. No se ha añadido a la lista KEV de CISA. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de XSS implica que un PoC podría desarrollarse fácilmente. La baja puntuación CVSS indica una probabilidad de explotación relativamente baja, pero la facilidad de implementación de un ataque XSS significa que la vulnerabilidad debe ser parcheada lo antes posible.
Organizations using Mellivora versions 2.0 and 2.1, particularly those with publicly accessible Admin Panels, are at risk. Shared hosting environments where multiple users share the same Mellivora installation are also at increased risk, as a compromised user account could be used to launch attacks against other users.
• php: Examine the user.inc.php file for the vulnerable printuserip_log function. Search for instances where the $entry['ip'] variable is directly outputted without proper sanitization.
// Example of vulnerable code
echo "User IP: " . $entry['ip'];• generic web: Monitor access logs for suspicious requests targeting the Admin Panel, particularly those containing unusual characters or JavaScript code in the user IP field. Use a WAF to block requests containing potentially malicious JavaScript payloads. • generic web: Check response headers for signs of XSS, such as the presence of injected JavaScript code in the HTML content.
discovery
disclosure
Estado del Exploit
EPSS
0.31% (54% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Mellivora a la versión 2.2.0 o superior, que incluye el parche e0b6965f8dde608a3d2621617c05695eb406cbb9. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación estricta de todas las entradas del usuario en el archivo user.inc.php. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones sospechosos de inyección de scripts. Después de la actualización, confirme la corrección revisando los registros de auditoría en busca de intentos de explotación y verificando que la función printuserip_log se comporte como se espera.
Actualice Mellivora a la versión 2.2.0 o posterior. Esta versión contiene una corrección para la vulnerabilidad de Cross-Site Scripting (XSS) en el panel de administración. La actualización mitigará el riesgo de ataques XSS a través del parámetro $entry['ip'] en el archivo include/layout/user.inc.php.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2019-25092 is a cross-site scripting (XSS) vulnerability affecting Mellivora versions 2.0 and 2.1, allowing attackers to inject malicious scripts.
You are affected if you are using Mellivora versions 2.0 or 2.1. Upgrade to version 2.2.0 to mitigate the risk.
Upgrade Mellivora to version 2.2.0. This version includes a patch that resolves the vulnerability. Input validation is a temporary workaround.
While no confirmed active exploitation campaigns have been reported, the ease of exploitation means it remains a potential threat.
Refer to the Vulners Database entry VDB-216955 for details and related information: https://vulners.com/VDB-216955
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.