Plataforma
other
Componente
fluig-platform
Corregido en
1.6.1
1.7.1
1.8.1
1.8.2
Se ha descubierto una vulnerabilidad de Cross-Site Scripting (XSS) en TOTVS Fluig Platform, afectando a versiones iguales o inferiores a 1.8.1. Esta falla permite a un atacante inyectar código malicioso en la aplicación, potencialmente comprometiendo la confidencialidad e integridad de los datos del usuario. La vulnerabilidad reside en el archivo /mobileredir/openApp.jsp y se puede explotar remotamente. La actualización a las versiones 1.7.1-231128, 1.8.0-231127 y 1.8.1-231127 soluciona esta vulnerabilidad.
Un atacante puede aprovechar esta vulnerabilidad de XSS para ejecutar scripts maliciosos en el navegador de un usuario que visite una página comprometida de Fluig Platform. Esto podría resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, o la modificación del contenido de la página web. El impacto potencial incluye la exposición de información confidencial, la suplantación de identidad de usuarios, y la propagación de malware. La naturaleza de XSS permite a los atacantes evadir controles de seguridad básicos y comprometer la confianza del usuario en la plataforma.
Esta vulnerabilidad ha sido divulgada públicamente, lo que aumenta el riesgo de explotación. No se ha confirmado la explotación activa en campañas conocidas, pero la disponibilidad de la información sobre la vulnerabilidad la convierte en un objetivo atractivo para los atacantes. La vulnerabilidad fue publicada el 24 de noviembre de 2023. Se recomienda monitorear la situación y aplicar las actualizaciones de seguridad lo antes posible.
Organizations using TOTVS Fluig Platform for workflow automation, document management, or other business processes are at risk. Specifically, deployments using older versions (≤1.8.1) and those with limited security controls or monitoring are particularly vulnerable. Shared hosting environments where multiple tenants share the same Fluig Platform instance are also at increased risk.
• generic web:
curl -I 'https://<fluig_platform_url>/mobileredir/openApp.jsp?redirectUrl=<script>alert(document.domain)</script>' | grep HTTP/1.1• generic web:
grep -i "<script>alert(document.domain)</script>" /var/log/apache2/access.log• generic web:
grep -i "<script>alert(document.domain)</script>" /var/log/apache2/error.logdisclosure
patch
Estado del Exploit
EPSS
52.49% (98% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Fluig Platform a una versión corregida: 1.7.1-231128, 1.8.0-231127 o 1.8.1-231127. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento rigurosos de todas las entradas de usuario en el archivo /mobileredir/openApp.jsp. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones sospechosos de inyección de XSS. Es crucial revisar los logs de la aplicación en busca de patrones de actividad inusuales que puedan indicar un intento de explotación.
Actualice a las versiones 1.7.1-231128, 1.8.0-231127 o 1.8.1-231127, o a una versión posterior. Estas versiones contienen la corrección para la vulnerabilidad XSS. Se recomienda actualizar el componente afectado lo antes posible.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-6275 is a cross-site scripting (XSS) vulnerability in TOTVS Fluig Platform versions up to 1.8.1, allowing attackers to inject malicious scripts.
If you are using TOTVS Fluig Platform version 1.8.1 or earlier, you are potentially affected by this vulnerability.
Upgrade to version 1.7.1-231128, 1.8.0-231127, or 1.8.1-231127 to address the vulnerability.
While there's no confirmed active exploitation, the public disclosure increases the risk of opportunistic attacks.
Refer to the official TOTVS security advisory for detailed information and updates regarding CVE-2023-6275.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.