Plataforma
php
Componente
niv_testing_sxss
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el sistema de gestión de pruebas del virus Nipah de PHPGurukul, versiones 1.0 a 1.0. Esta vulnerabilidad permite a un atacante inyectar scripts maliciosos en la aplicación, potencialmente comprometiendo la confidencialidad e integridad de los datos del usuario. La vulnerabilidad reside en el archivo add-phlebotomist.php y ha sido divulgada públicamente, lo que aumenta el riesgo de explotación. Una actualización a la versión 1.0.1 soluciona este problema.
La vulnerabilidad XSS en Nipah Virus Testing Management System permite a un atacante ejecutar código JavaScript arbitrario en el navegador de un usuario que visite una página web comprometida. Esto podría resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos o la modificación del contenido de la página web. Un atacante podría, por ejemplo, crear un enlace malicioso que, al ser clickeado por un usuario autorizado, ejecute un script que robe sus credenciales de acceso al sistema. El impacto se amplifica si el sistema se utiliza para almacenar información sensible de pacientes, ya que un atacante podría acceder a estos datos confidenciales.
Esta vulnerabilidad ha sido divulgada públicamente el 30 de noviembre de 2023, lo que aumenta la probabilidad de explotación. Aunque la CVSS score es baja (3.5), la facilidad de explotación y la potencial sensibilidad de los datos almacenados hacen que sea importante abordar esta vulnerabilidad con prontitud. No se ha reportado explotación activa a la fecha, pero la disponibilidad de la divulgación pública facilita la creación y distribución de exploits.
Healthcare organizations utilizing the Nipah Virus Testing Management System are particularly at risk, as the application likely handles sensitive patient data. Organizations with legacy configurations or those who haven't implemented robust input validation practices are also more vulnerable. Shared hosting environments where multiple applications share the same server resources could also be affected if one application is compromised.
• php: Examine the add-phlebotomist.php file for unsanitized use of the empid and fullname parameters in output. Look for patterns like echo $_GET['empid']; or similar without proper escaping.
// Example of vulnerable code
echo $_GET['empid'];• generic web: Monitor access logs for requests to add-phlebotomist.php containing suspicious characters or patterns commonly used in XSS attacks (e.g., <script>, <iframe>).
grep -i '<script' /var/log/apache2/access.log• generic web: Check response headers for the presence of X-XSS-Protection or Content-Security-Policy headers, which can help mitigate XSS attacks. Ensure these headers are properly configured.
disclosure
Estado del Exploit
EPSS
0.15% (35% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar el sistema a la versión 1.0.1, que incluye la corrección para la inyección XSS. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario en el archivo add-phlebotomist.php. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones de inyección XSS conocidos. Monitorear los registros de acceso y error en busca de patrones sospechosos también puede ayudar a detectar intentos de explotación.
Actualizar a una versión parcheada o aplicar las mitigaciones proporcionadas por el proveedor. Validar y limpiar las entradas del usuario en el archivo add-phlebotomist.php, especialmente los parámetros empid y fullname, para evitar la inyección de código malicioso. Implementar una política de seguridad de contenido (CSP) para mitigar los ataques XSS.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-6442 is a cross-site scripting (XSS) vulnerability in PHPGurukul Nipah Virus Testing Management System versions 1.0–1.0, allowing attackers to inject malicious scripts.
You are affected if you are using PHPGurukul Nipah Virus Testing Management System version 1.0. Upgrade to version 1.0.1 to mitigate the risk.
Upgrade to version 1.0.1. As a temporary workaround, implement input validation and output encoding on the add-phlebotomist.php file.
While no active exploitation campaigns have been publicly reported, the vulnerability is publicly disclosed and may be exploited.
Refer to the VDB identifier VDB-246445 for details and potentially related advisories.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.