Plataforma
php
Componente
organizr
Corregido en
2.1.1810
CVE-2022-1347 describe una vulnerabilidad de XSS (Cross-Site Scripting) almacenado en la aplicación organizr, específicamente en los campos de entrada de "Nombre de usuario" y "Correo electrónico". Esta vulnerabilidad permite a un atacante tomar el control de las cuentas de administradores y co-administradores, lo que conlleva una escalada de privilegios significativa. La vulnerabilidad afecta a versiones de organizr anteriores o iguales a 2.1.1810, y se recomienda actualizar a la versión 2.1.1810 para solucionar el problema.
La vulnerabilidad de XSS almacenado en organizr presenta un riesgo crítico debido a su potencial para la toma de cuentas y la escalada de privilegios. Un atacante puede inyectar código malicioso en los campos de "Nombre de usuario" o "Correo electrónico", que se ejecutará en el navegador de un usuario administrador o co-administrador cuando visite una página que muestre estos datos. Esto permite al atacante robar credenciales, realizar acciones en nombre del usuario afectado, o incluso comprometer todo el sistema. La escalada de privilegios resultante puede dar al atacante control total sobre la aplicación y los datos que contiene, incluyendo la posibilidad de acceder a información confidencial o modificar la configuración del sistema.
CVE-2022-1347 fue publicado el 13 de abril de 2022. No se ha reportado explotación activa a gran escala, pero la severidad crítica de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear activamente los sistemas para detectar cualquier actividad sospechosa. La vulnerabilidad se encuentra en el repositorio GitHub causefx/organizr, lo que facilita su análisis y explotación.
Organizations using self-hosted instances of Organizr, particularly those with administrator or co-administrator accounts that are not adequately protected by multi-factor authentication, are at significant risk. Shared hosting environments where multiple users share the same server and database are also particularly vulnerable, as a compromise of one user could potentially lead to the compromise of others.
• php / web:
curl -I 'http://your-organizr-instance/admin/users/create?username=<script>alert(1)</script>' | grep -i 'content-type'• generic web:
curl -I 'http://your-organizr-instance/admin/users/create?username=<script>alert(1)</script>' | grep -i 'set-cookie'• generic web:
grep -r '<script>' /var/www/html/organizr/*disclosure
patch
Estado del Exploit
EPSS
0.46% (64% percentil)
Vector CVSS
La mitigación principal para CVE-2022-1347 es actualizar la aplicación organizr a la versión 2.1.1810 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento rigurosos de todas las entradas de usuario en el lado del servidor. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan código JavaScript malicioso. Es crucial revisar los logs de la aplicación en busca de patrones sospechosos que puedan indicar un intento de explotación.
Actualice Organizr a la versión 2.1.1810 o superior. Esta versión corrige la vulnerabilidad XSS almacenada en los campos 'Username' y 'Email', previniendo la posible toma de control de cuentas de administradores y co-administradores.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2022-1347 is a critical stored XSS vulnerability in Organizr versions prior to 2.1.1810, allowing attackers to inject malicious scripts via the 'Username' and 'Email' fields.
You are affected if you are running Organizr version 2.1.1810 or earlier. Check your version and upgrade immediately if vulnerable.
Upgrade Organizr to version 2.1.1810 or later to patch the vulnerability. Consider input validation as a temporary workaround.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's ease of exploitation makes it a potential target. Proactive remediation is recommended.
Refer to the official Organizr GitHub repository for updates and security advisories: https://github.com/causefx/organizr
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.