Plataforma
php
Componente
vuls
Corregido en
4.7.19
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en Pluck CMS, afectando a las versiones 4.7.18. Esta falla permite a un atacante inyectar código JavaScript malicioso en la página web, potencialmente comprometiendo la confidencialidad y la integridad de los datos del usuario. La vulnerabilidad reside en el archivo install.php del componente Installation Handler y ha sido divulgada públicamente. La versión 4.7.19 corrige esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad inyectando código JavaScript malicioso a través de la manipulación del argumento 'contents' en el archivo install.php. Este código puede ser utilizado para robar cookies de sesión, redirigir a los usuarios a sitios web maliciosos, o incluso ejecutar código arbitrario en el navegador del usuario. El impacto puede variar desde el robo de información sensible hasta el control total de la cuenta del usuario. Dado que la vulnerabilidad es de tipo XSS, el riesgo se amplifica si el sitio web gestiona información confidencial o se utiliza para transacciones financieras, ya que un atacante podría interceptar datos sensibles. La divulgación pública del exploit aumenta significativamente el riesgo de explotación.
Esta vulnerabilidad ha sido divulgada públicamente y un exploit está disponible, lo que aumenta la probabilidad de que sea explotada. Aunque el CVSS score es LOW (2.6), la facilidad de explotación y la disponibilidad del exploit la convierten en una preocupación significativa. Se recomienda aplicar la solución lo antes posible. La vulnerabilidad fue publicada el 16 de septiembre de 2023.
Websites and applications using Pluck CMS version 4.7.18 are at risk. Shared hosting environments where multiple websites share the same instance of Pluck CMS are particularly vulnerable, as an attacker could potentially compromise other websites on the same server.
• php: Examine install.php for unsanitized input handling of the contents parameter. Search for instances where user-supplied data is directly injected into HTML output without proper encoding.
// Example: Check for suspicious characters in the contents parameter
if (preg_match('/<script>/i', $_GET['contents'])) {
// Log or block the request
}• generic web: Monitor access logs for requests to install.php containing suspicious payloads (e.g., <script>, javascript:, onerror=).
• generic web: Check response headers for signs of injected JavaScript code (e.g., unusual Content-Security-Policy directives).
disclosure
Estado del Exploit
EPSS
0.07% (22% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Pluck CMS a la versión 4.7.19, que incluye la corrección para la vulnerabilidad XSS. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario en el archivo install.php. Además, se puede considerar la implementación de un Web Application Firewall (WAF) para filtrar el tráfico malicioso y bloquear los intentos de explotación. Monitorear los logs del servidor en busca de patrones sospechosos, como solicitudes con código JavaScript inyectado, también puede ayudar a detectar y prevenir ataques.
Actualice Pluck CMS a una versión posterior a la 4.7.18 que haya solucionado la vulnerabilidad XSS en el archivo install.php. Si no hay una versión disponible, considere aplicar un parche manual al archivo install.php para filtrar o escapar la entrada del usuario en el parámetro 'contents'.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-5013 is a cross-site scripting (XSS) vulnerability in Pluck CMS versions 4.7.18, allowing attackers to inject malicious scripts.
You are affected if you are using Pluck CMS version 4.7.18. Upgrade to 4.7.19 or later to mitigate the risk.
Upgrade Pluck CMS to version 4.7.19 or later. Implement input validation and sanitization on the contents parameter in install.php as a temporary workaround.
While active exploitation is not confirmed, the public disclosure of the vulnerability increases the risk of exploitation.
Refer to the Pluck CMS website or security advisories for the official advisory regarding CVE-2023-5013.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.