Plataforma
otrs
Componente
otrs
Corregido en
unknown
unknown
La vulnerabilidad CVE-2022-0475 es una falla de Cross-Site Scripting (XSS) presente en OTRS, un sistema de gestión de tickets. Un traductor malicioso puede inyectar código JavaScript en cadenas traducibles donde se permite HTML, lo que podría resultar en la ejecución del código en el gestor de paquetes. Esta vulnerabilidad afecta a las versiones 7.0.x anteriores a 7.0.32 y a las versiones 8.0.x anteriores a 8.0.19. Se recomienda actualizar a una versión corregida para mitigar el riesgo.
Un atacante que explote esta vulnerabilidad podría ejecutar código JavaScript arbitrario en el contexto del gestor de paquetes de OTRS. Esto podría permitir al atacante robar credenciales de usuario, modificar datos, o incluso tomar control del sistema. La ejecución de código en el gestor de paquetes amplía el alcance del ataque, permitiendo potencialmente el acceso a información sensible o la manipulación de la configuración del sistema. Aunque la severidad CVSS es baja, el impacto potencial en la confidencialidad y la integridad de los datos justifica una respuesta rápida.
La vulnerabilidad fue publicada el 21 de marzo de 2022. No se ha reportado explotación activa en campañas dirigidas, pero la naturaleza de XSS la hace susceptible a ataques oportunistas. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de esta redacción. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada.
Organizations using OTRS for customer service and support are at risk, particularly those relying on translator functionality for multilingual support. Legacy OTRS deployments running versions 7.0.x (≤7.0.32) and 8.0.x (≤8.0.19) are especially vulnerable. Shared hosting environments where multiple OTRS instances share resources could also be affected if one instance is compromised.
• otrs: Examine OTRS logs for unusual JavaScript execution patterns within the Package manager. Look for POST requests containing suspicious HTML or JavaScript code.
grep -i 'javascript' /var/log/otrs/log.txt• generic web: Monitor access logs for requests containing HTML or JavaScript code in translatable string fields. Use a WAF to detect and block suspicious requests.
grep -i '<script' /var/log/apache2/access.log• generic web: Check response headers for signs of XSS, such as the presence of X-XSS-Protection header (if not enabled, enable it).
curl -I https://your-otrs-instance.com | grep X-XSS-Protectiondisclosure
Estado del Exploit
EPSS
0.31% (54% percentil)
Vector CVSS
La mitigación principal para CVE-2022-0475 es actualizar OTRS a una versión corregida (8.0.20 o superior, o 7.0.33 o superior). Si la actualización no es inmediatamente posible, se recomienda revisar y restringir el uso de HTML en las cadenas traducibles. Implementar una política de seguridad de contenido (CSP) puede ayudar a mitigar el riesgo de ejecución de scripts maliciosos. Monitorear los logs de OTRS en busca de patrones de inyección de código y configurar alertas para detectar actividad sospechosa también es crucial. Después de la actualización, confirme la mitigación revisando los logs y realizando pruebas de seguridad.
Actualice OTRS a una versión posterior a 7.0.32 o 8.0.19, según corresponda, para corregir la vulnerabilidad XSS. Consulte el advisory de seguridad de OTRS para obtener más detalles e instrucciones específicas de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2022-0475 is a Cross-Site Scripting (XSS) vulnerability affecting OTRS versions 7.0.x (≤7.0.32) and 8.0.x (≤8.0.19). It allows malicious translators to inject JavaScript code.
You are affected if you are running OTRS versions 7.0.x prior to 7.0.32 or 8.0.x prior to 8.0.19.
Upgrade to a patched version of OTRS. Check the official OTRS advisory for the latest available fix.
No active exploitation campaigns have been reported at this time, but proactive mitigation is still recommended.
Refer to the official OTRS security advisory for detailed information and patch instructions: https://otrs.com/security-advisories/
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.