Plataforma
java
Componente
plantuml
Corregido en
1.2022.4
La vulnerabilidad CVE-2022-1231 es una falla de Cross-Site Scripting (XSS) almacenada descubierta en la librería plantuml/plantuml, afectando a versiones anteriores o iguales a 1.2022.4. Esta vulnerabilidad permite la inyección de código malicioso a través de diagramas SVG embebidos, con un impacto potencial significativo en aplicaciones web. La actualización a la versión 1.2022.4 resuelve este problema.
Un atacante puede explotar esta vulnerabilidad inyectando código JavaScript malicioso dentro de un diagrama SVG embebido en plantuml/plantuml. Este código se almacenará y se ejecutará cuando un usuario vea el diagrama, permitiendo al atacante robar información sensible, como credenciales de usuario o tokens de sesión. En escenarios más graves, el atacante podría incluso ejecutar código arbitrario en el contexto del usuario, lo que podría llevar al secuestro de cuentas o al control total de la aplicación. La vulnerabilidad es particularmente peligrosa en aplicaciones web que utilizan plantuml/plantuml para generar diagramas, como plugins para Confluence, donde los diagramas se integran directamente en la interfaz de usuario. La capacidad de incluir enlaces clickeables dentro de los diagramas SVG amplifica el riesgo de explotación.
La vulnerabilidad CVE-2022-1231 fue publicada el 15 de abril de 2022. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas a la fecha. Sin embargo, la naturaleza de la vulnerabilidad XSS la convierte en un objetivo atractivo para los atacantes, y la disponibilidad de un proof-of-concept público podría facilitar su explotación. Se recomienda monitorear activamente los sistemas afectados.
Organizations and individuals using PlantUML within web applications, particularly those leveraging PlantUML plugins for platforms like Confluence, are at significant risk. Legacy systems running older, unpatched versions of PlantUML are especially vulnerable. Shared hosting environments where multiple users share the same PlantUML installation are also at increased risk.
• linux / server:
journalctl -u plantuml | grep -i "svg" -i "xss"• generic web:
curl -I <plantuml_diagram_url> | grep -i "svg"• wordpress / composer / npm:
grep -r "<svg" /var/www/html/wp-content/plugins/plantuml/disclosure
poc
Estado del Exploit
EPSS
0.20% (42% percentil)
Vector CVSS
La mitigación principal para CVE-2022-1231 es actualizar la librería plantuml/plantuml a la versión 1.2022.4 o superior. Si la actualización inmediata no es posible debido a problemas de compatibilidad, considere implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario antes de ser utilizadas en la generación de diagramas SVG. Implementar una Web Application Firewall (WAF) con reglas para detectar y bloquear intentos de inyección de código JavaScript en diagramas SVG también puede ayudar a mitigar el riesgo. Además, revise los logs de la aplicación en busca de patrones sospechosos que puedan indicar un intento de explotación.
Actualice la biblioteca plantuml/plantuml a la versión 1.2022.4 o superior. Esto corrige la vulnerabilidad XSS que permite la ejecución de código arbitrario a través de SVG embebido en diagramas SVG.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2022-1231 is a critical Stored XSS vulnerability affecting PlantUML versions up to 1.2022.4. It allows attackers to inject malicious scripts through embedded SVGs, potentially leading to account hijacking and data theft.
If you are using PlantUML version 1.2022.4 or earlier, you are vulnerable to this XSS attack. Assess your deployments immediately.
Upgrade PlantUML to version 1.2022.4 or later to resolve this vulnerability. If immediate upgrade is not possible, implement input validation and WAF rules.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's severity and ease of exploitation make it a likely target. Monitor your systems closely.
Refer to the PlantUML security advisory for detailed information and updates: https://plantuml.com/de/running
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.