Plataforma
php
Componente
cves
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el sistema Record Management System versión 1.0. Esta vulnerabilidad permite a un atacante inyectar código malicioso en la aplicación, potencialmente comprometiendo la confidencialidad e integridad de los datos del usuario. La vulnerabilidad afecta a la función del archivo /main/offices.php y ha sido divulgada públicamente. La versión 1.0.1 corrige esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad inyectando código JavaScript malicioso a través del parámetro 'officename' en el archivo /main/offices.php. Este código puede ser ejecutado en el navegador de un usuario que visite la página, permitiendo al atacante robar cookies, redirigir al usuario a sitios web maliciosos, o incluso modificar el contenido de la página. El impacto potencial incluye el robo de información sensible, la suplantación de identidad y la manipulación de datos. La divulgación pública de la vulnerabilidad aumenta el riesgo de explotación.
La vulnerabilidad CVE-2023-7135 ha sido divulgada públicamente el 28 de diciembre de 2023. La divulgación pública, combinada con la relativa simplicidad de la explotación, aumenta la probabilidad de que la vulnerabilidad sea explotada. No se ha confirmado la explotación activa en campañas conocidas, pero la disponibilidad de la vulnerabilidad en fuentes públicas la convierte en un objetivo atractivo para atacantes. Se recomienda aplicar la mitigación lo antes posible.
Organizations using Record Management System version 1.0 are at risk. Specifically, those with publicly accessible instances of the system or those that handle sensitive user data are particularly vulnerable. Shared hosting environments where multiple users share the same Record Management System instance are also at increased risk.
• generic web: Use curl to test the /main/offices.php endpoint with a crafted payload like officename="><script>alert(1)</script>. Check the response for the alert box.
curl 'http://your-record-management-system/main/offices.php?officename="><script>alert(1)</script>'• generic web: Examine access and error logs for suspicious requests containing <script> tags or other XSS payloads targeting the officename parameter.
• generic web: Review response headers for any unusual content or redirects that might indicate XSS activity.
disclosure
Estado del Exploit
EPSS
0.13% (33% percentil)
Vector CVSS
La mitigación principal es actualizar el Record Management System a la versión 1.0.1, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento rigurosos de todas las entradas del usuario. Además, se puede considerar el uso de un Web Application Firewall (WAF) para bloquear solicitudes maliciosas. Monitorear los logs de la aplicación en busca de patrones sospechosos también puede ayudar a detectar y responder a intentos de explotación.
Actualizar a una versión parcheada del Record Management System. Si no hay una versión disponible, sanitizar la entrada del parámetro 'officename' en el archivo /main/offices.php para evitar la ejecución de código JavaScript malicioso. Escapar o eliminar las etiquetas HTML y JavaScript antes de mostrar el valor en la página.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-7135 is a cross-site scripting (XSS) vulnerability in Record Management System version 1.0, allowing attackers to inject malicious scripts via the 'officename' parameter in 'offices.php.'
Yes, if you are using Record Management System version 1.0, you are affected by this vulnerability. Upgrade to version 1.0.1 to mitigate the risk.
The recommended fix is to upgrade to version 1.0.1. As a temporary workaround, implement input validation and output encoding on the 'officename' parameter.
Given the public disclosure and low CVSS score, it is likely that attackers are actively scanning for and exploiting vulnerable instances.
Refer to VDB-249138 for details on this vulnerability.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.