Plataforma
php
Corregido en
11.10.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en Tongda OA, afectando a las versiones 11.10 a 11.10. Esta falla permite a un atacante inyectar scripts maliciosos en la aplicación, potencialmente comprometiendo la confidencialidad e integridad de los datos del usuario. La vulnerabilidad reside en el archivo /general/ipanel/menucode.php?MENUTYPE=FAV y se explota manipulando el parámetro OASUBWINDOW. Una versión corregida, 11.10.1, ya está disponible.
La explotación exitosa de esta vulnerabilidad XSS permite a un atacante ejecutar código JavaScript arbitrario en el contexto del navegador de la víctima. Esto puede resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, la modificación del contenido de la página web o incluso el acceso a información confidencial almacenada en la aplicación. Dado que la vulnerabilidad es explotable de forma remota, un atacante podría lanzar ataques a gran escala contra múltiples usuarios de Tongda OA. La divulgación pública de la vulnerabilidad aumenta significativamente el riesgo de explotación.
Esta vulnerabilidad ha sido divulgada públicamente, lo que aumenta la probabilidad de explotación. Aunque el CVSS score es LOW (3.5), la facilidad de explotación y el potencial impacto en la confidencialidad de los datos hacen que sea importante abordar esta vulnerabilidad de manera oportuna. No se ha confirmado la explotación activa en campañas específicas, pero la disponibilidad de la divulgación pública facilita la creación y distribución de exploits.
Organizations using Tongda OA version 11.10, particularly those with publicly accessible instances or those handling sensitive user data, are at risk. Shared hosting environments where multiple users share the same Tongda OA instance are also particularly vulnerable, as a compromise of one user's account could potentially affect others.
• generic web:
curl -I 'http://your-tongda-oa-server/general/ipanel/menu_code.php?MENU_TYPE=FAV&OA_SUB_WINDOW=<script>alert(1)</script>' | grep 'Content-Type:'• generic web:
curl 'http://your-tongda-oa-server/general/ipanel/menu_code.php?MENU_TYPE=FAV&OA_SUB_WINDOW=<script>alert(1)</script>' | grep '<script>'disclosure
Estado del Exploit
EPSS
0.07% (21% percentil)
Vector CVSS
La mitigación principal para CVE-2023-5026 es actualizar Tongda OA a la versión 11.10.1, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, considere implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario en el archivo /general/ipanel/menucode.php?MENUTYPE=FAV. Implementar un Web Application Firewall (WAF) con reglas para detectar y bloquear intentos de inyección de scripts también puede ayudar a mitigar el riesgo. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que la manipulación del parámetro OASUBWINDOW ya no resulta en la ejecución de código malicioso.
Actualice Tongda OA a una versión posterior a la 11.10 que haya solucionado la vulnerabilidad XSS. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización. Como medida temporal, puede implementar reglas de filtrado de entrada para el parámetro OA_SUB_WINDOW para evitar la inyección de código malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-5026 is a cross-site scripting (XSS) vulnerability in Tongda OA versions 11.10, allowing attackers to inject malicious scripts via the OASUBWINDOW parameter in the /general/ipanel/menu_code.php endpoint.
You are affected if you are running Tongda OA version 11.10. Upgrade to version 11.10.1 or later to mitigate the risk.
Upgrade Tongda OA to version 11.10.1 or later. As a temporary workaround, implement input validation and output encoding on the OASUBWINDOW parameter.
While there are no confirmed reports of active exploitation, the vulnerability has been publicly disclosed, increasing the risk of opportunistic attacks.
Refer to the Tongda OA official website or security advisories for the latest information and updates regarding CVE-2023-5026.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.