Plataforma
php
Componente
i-educar
Corregido en
2.7.1
2.7.2
2.7.3
2.7.4
2.7.5
2.7.6
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en i-Educar, específicamente en las versiones 2.7.0 hasta 2.7.5. Esta vulnerabilidad permite a un atacante inyectar código malicioso en la aplicación, potencialmente comprometiendo la confidencialidad e integridad de los datos del usuario. La vulnerabilidad reside en el manejo del parámetro 'codagenda' dentro del archivo 'agendaimprimir.php'. La versión 2.7.6 corrige esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad inyectando código JavaScript malicioso a través del parámetro 'cod_agenda' en la URL. Este código puede ser ejecutado en el navegador de la víctima cuando acceda a la página comprometida. Esto podría permitir al atacante robar cookies de sesión, redirigir al usuario a sitios web maliciosos, o incluso ejecutar código arbitrario en el contexto del usuario. La naturaleza remota de la explotación significa que cualquier usuario que acceda a la página vulnerable es susceptible al ataque, sin necesidad de interacción previa. La divulgación pública de la vulnerabilidad aumenta significativamente el riesgo de explotación.
Esta vulnerabilidad ha sido divulgada públicamente, lo que aumenta la probabilidad de explotación. La puntuación CVSS de 3.5 (LOW) indica que, aunque la vulnerabilidad es explotable, el impacto potencial es relativamente limitado. No se ha confirmado la inclusión en el KEV de CISA a la fecha. La disponibilidad de un Proof of Concept (PoC) público facilita la explotación por parte de atacantes con diferentes niveles de habilidad.
Educational institutions and organizations using i-Educar versions 2.7.0 through 2.7.5 are at risk. Specifically, those with publicly accessible intranet portals or those who do not have robust input validation and output encoding practices in place are particularly vulnerable. Shared hosting environments where multiple users share the same i-Educar instance are also at increased risk.
• php: Examine access logs for requests to agendaimprimir.php with suspicious codagenda parameters containing JavaScript code (e.g., <script>, alert()).
• generic web: Use curl to test the agendaimprimir.php endpoint with a simple XSS payload: curl 'http://your-i-educar-instance/intranet/agendaimprimir.php?cod_agenda=<script>alert(1)</script>' and observe the response for the alert box.
• generic web: Check response headers for Content-Security-Policy (CSP) directives that might mitigate XSS attacks. Absence of CSP is a potential indicator.
disclosure
patch
Estado del Exploit
EPSS
0.06% (19% percentil)
Vector CVSS
La mitigación principal es actualizar a la versión 2.7.6 de i-Educar, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas podrían incluir la validación y sanitización rigurosa de todas las entradas de usuario, especialmente los parámetros de URL. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones sospechosos de inyección de código. Después de la actualización, confirme la mitigación revisando los logs del servidor en busca de intentos de explotación y verificando que la página 'agenda_imprimir.php' no sea vulnerable a la inyección de código.
Actualice i-Educar a una versión posterior a 2.7.5, si existe, que corrija la vulnerabilidad XSS. Si no hay una versión disponible, revise y filtre las entradas del parámetro 'cod_agenda' en el archivo `intranet\agenda_imprimir.php` para evitar la inyección de código malicioso. Considere implementar una función de escape para los datos de entrada.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-5578 is a cross-site scripting (XSS) vulnerability in i-Educar versions 2.7.0–2.7.5, allowing attackers to inject malicious scripts.
You are affected if you are using i-Educar versions 2.7.0 through 2.7.5 and have not yet upgraded to 2.7.6 or later.
Upgrade i-Educar to version 2.7.6 or later. Implement input validation and output encoding as a temporary workaround.
There is no current indication of active exploitation campaigns targeting this specific vulnerability, but a proof-of-concept may be available.
Refer to the Portábilis website or relevant security mailing lists for the official advisory regarding CVE-2023-5578.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.