Plataforma
php
Componente
adminserv
La vulnerabilidad CVE-2020-36638 es una falla de Cross-Site Scripting (XSS) detectada en AdminServ. Esta falla permite a un atacante inyectar scripts maliciosos en la aplicación, potencialmente comprometiendo la confidencialidad e integridad de los datos del usuario. Afecta a versiones no especificadas de AdminServ, y es importante destacar que el producto ya no recibe soporte por parte del mantenedor, lo que dificulta la aplicación de parches oficiales.
Un atacante puede explotar esta vulnerabilidad para ejecutar código JavaScript arbitrario en el navegador de un usuario que visite una página web comprometida. Esto podría resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos o la modificación del contenido de la página web. La ejecución de scripts en el contexto del usuario permite al atacante acceder a información sensible o realizar acciones en nombre del usuario. Dada la naturaleza de XSS, el impacto puede variar desde la simple visualización de mensajes emergentes hasta el completo control de la cuenta del usuario.
La vulnerabilidad CVE-2020-36638 fue publicada en diciembre de 2022. No se ha reportado su inclusión en el KEV de CISA ni la confirmación de explotación activa. La falta de soporte del producto aumenta el riesgo, ya que no hay actualizaciones de seguridad disponibles. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada con esta vulnerabilidad.
Systems running Chris92de AdminServ that are still in use, despite the product being unsupported, are at significant risk. This includes organizations that may have inherited legacy systems or are using the software in non-critical environments without realizing the security implications. Shared hosting environments where AdminServ is installed pose a particular risk, as vulnerabilities can affect multiple users.
• php: Examine the resources/core/adminserv.php file for the presence of the patch 9a45087814295de6fb3a3fe38f96293665234da1.
find /path/to/adminserv/ -name "adminserv.php" -print0 | xargs -0 grep -i '9a45087814295de6fb3a3fe38f96293665234da1'• generic web: Monitor access logs for unusual requests targeting resources/core/adminserv.php with potentially malicious parameters.
grep "error=" /path/to/access.logdisclosure
Estado del Exploit
EPSS
0.25% (48% percentil)
Vector CVSS
Dado que AdminServ ya no recibe soporte, la mitigación principal es evitar el uso del software. Si es absolutamente necesario utilizarlo, se recomienda aislar la instancia en un entorno controlado y restringido. Implementar una política de seguridad de contenido (CSP) puede ayudar a mitigar el riesgo al restringir las fuentes de scripts que se pueden ejecutar en el navegador. Monitorear los logs de la aplicación en busca de patrones sospechosos de inyección de código puede ayudar a detectar ataques en curso. Aunque no hay un parche oficial, aplicar el parche 9a45087814295de6fb3a3fe38f96293665234da1, si es posible, es la mejor opción.
Aplicar el parche 9a45087814295de6fb3a3fe38f96293665234da1 disponible en el repositorio del proyecto. Alternativamente, deshabilitar o eliminar el componente AdminServ si ya no se utiliza, ya que no recibe soporte.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2020-36638 is a cross-site scripting (XSS) vulnerability in Chris92de AdminServ, allowing attackers to inject malicious scripts via the error argument in resources/core/adminserv.php.
You are affected if you are running a version of Chris92de AdminServ prior to the patch 9a45087814295de6fb3a3fe38f96293665234da1.
Apply the patch 9a45087814295de6fb3a3fe38f96293665234da1. Consider input validation and WAF rules as temporary workarounds.
There is no current indication of active exploitation campaigns targeting CVE-2020-36638.
Due to the product being unsupported, a formal advisory may not be available. Refer to the vulnerability description and associated patch information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.