Plataforma
php
Componente
phpipam/phpipam
Corregido en
1.5.1
La vulnerabilidad CVE-2023-0676 es una falla de Cross-Site Scripting (XSS) reflejado descubierta en phpipam, una herramienta de gestión de direcciones IP. Esta vulnerabilidad permite a un atacante inyectar código JavaScript malicioso en la interfaz web de la aplicación. Afecta a todas las versiones de phpipam anteriores o iguales a 1.5.1. La solución es actualizar a la versión 1.5.1 o superior.
Un atacante puede explotar esta vulnerabilidad para ejecutar código JavaScript arbitrario en el navegador de un usuario que visite una página web comprometida. Esto podría permitir al atacante robar cookies de sesión, redirigir al usuario a sitios web maliciosos, o incluso modificar el contenido de la página web. El impacto potencial es moderado, ya que la vulnerabilidad es reflejada y requiere que el usuario interactúe con un enlace o formulario malicioso. La ejecución de código en el contexto del usuario podría permitir el acceso a información sensible o la manipulación de la configuración de phpipam.
La vulnerabilidad fue publicada el 4 de febrero de 2023. No se ha reportado explotación activa en campañas dirigidas. No se encuentra en el KEV de CISA. La disponibilidad de un Proof of Concept (PoC) público podría facilitar la explotación de la vulnerabilidad.
Organizations utilizing phpipam for IP address management, particularly those with publicly accessible instances or those relying on phpipam for critical infrastructure management, are at risk. Shared hosting environments where multiple users share the same phpipam instance are also particularly vulnerable.
• php: Examine access logs for suspicious URLs containing JavaScript code. Look for patterns like <script> tags or javascript: URLs.
grep -i 'javascript:|script' /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.97% (77% percentil)
Vector CVSS
La mitigación principal para CVE-2023-0676 es actualizar phpipam a la versión 1.5.1 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario en la aplicación. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan código JavaScript sospechoso. Después de la actualización, verifique que la vulnerabilidad ha sido efectivamente mitigada revisando los logs de la aplicación en busca de intentos de inyección de código.
Actualice phpipam a la versión 1.5.1 o superior. Esta versión contiene la corrección para la vulnerabilidad XSS reflejada. Puede descargar la última versión desde el repositorio oficial de phpipam en GitHub.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-0676 is a Reflected Cross-Site Scripting (XSS) vulnerability affecting phpipam versions prior to 1.5.1. It allows attackers to inject malicious scripts into a user's browser via crafted URLs.
You are affected if you are running phpipam version 1.5.1 or earlier. Check your installation version and upgrade immediately if necessary.
The fix is to upgrade to phpipam version 1.5.1 or later. If upgrading is not possible, implement input validation and output encoding as temporary mitigations.
As of now, there are no confirmed reports of active exploitation of CVE-2023-0676 in the wild.
Refer to the phpipam GitHub repository for the advisory and release notes: https://github.com/phpipam/phpipam/releases/tag/1.5.1
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.