Plataforma
php
Componente
cve_hub
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el sistema Internet Banking System de CodeAstro, específicamente en la versión 1.0. Esta vulnerabilidad permite a un atacante inyectar scripts maliciosos en las páginas web del sistema, comprometiendo potencialmente la confidencialidad y la integridad de los datos de los usuarios. La vulnerabilidad afecta a la funcionalidad del archivo pagesresetpwd.php y ha sido divulgada públicamente. La versión 1.0.1 corrige esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad inyectando código JavaScript malicioso a través del parámetro 'email' en la página pagesresetpwd.php. Al manipular este parámetro con una carga útil como 'testing%40example.com'%26%25<ScRiPt%20>alert(9860)</ScRiPt>, el atacante puede ejecutar código arbitrario en el navegador de la víctima. Esto podría resultar en el robo de credenciales de inicio de sesión, la redirección a sitios web maliciosos o la modificación del contenido de la página web. La naturaleza remota de la explotación aumenta el riesgo, ya que un atacante puede lanzar el ataque desde cualquier ubicación con acceso a Internet.
Esta vulnerabilidad ha sido divulgada públicamente el 22 de octubre de 2023, lo que aumenta la probabilidad de explotación. Aunque la puntuación CVSS es baja (3.5), la facilidad de explotación y el potencial impacto en la confidencialidad de los datos hacen que sea una preocupación significativa. No se ha confirmado la explotación activa en campañas específicas, pero la disponibilidad pública de la vulnerabilidad aumenta el riesgo. Se ha asignado el identificador VDB-243133 a esta vulnerabilidad.
Financial institutions and organizations utilizing CodeAstro Internet Banking System are at risk. Specifically, those running versions 1.0 through 1.0 are vulnerable. Shared hosting environments where multiple clients share the same server instance are also at increased risk, as a compromise of one client could potentially impact others.
• php: Examine the pagesresetpwd.php file for inadequate input validation on the email parameter. Search for instances where user-supplied data is directly outputted to the page without proper encoding.
• generic web: Monitor access logs for requests to pagesresetpwd.php containing suspicious characters or patterns in the email parameter, such as <script> tags or event handlers.
• generic web: Use a WAF to detect and block requests containing XSS payloads targeting the email parameter in pagesresetpwd.php.
disclosure
patch
Estado del Exploit
EPSS
0.10% (27% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la versión 1.0.1 del Internet Banking System. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento rigurosos de todas las entradas de usuario en el lado del servidor. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones de inyección de código JavaScript. Monitorear los registros de acceso y error en busca de patrones sospechosos también puede ayudar a detectar y responder a posibles ataques.
Actualizar a una versión parcheada o implementar una validación y sanitización robusta de las entradas del usuario, especialmente del parámetro 'email' en el archivo pages_reset_pwd.php. Escapar la salida HTML para prevenir la ejecución de scripts maliciosos. Considerar el uso de un framework de seguridad para mitigar ataques XSS.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-5695 is a cross-site scripting (XSS) vulnerability in CodeAstro Internet Banking System versions 1.0-1.0, allowing attackers to inject malicious scripts via the email parameter in pagesresetpwd.php.
Yes, if you are using CodeAstro Internet Banking System versions 1.0 through 1.0, you are affected by this vulnerability.
Upgrade to version 1.0.1 or later. As a temporary measure, implement input validation and output encoding on the email parameter in pagesresetpwd.php.
While no active exploitation campaigns have been publicly confirmed, the vulnerability is publicly disclosed and potentially exploitable.
Refer to the vendor's advisory for specific details and updates regarding CVE-2023-5695.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.