Plataforma
php
Componente
rrj-nueva-ecija-engineer-online-portal
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el portal RRJ Nueva Ecija Engineer Online Portal, afectando a las versiones 1.0 a 1.0. Esta vulnerabilidad permite a un atacante inyectar scripts maliciosos en la página web, potencialmente comprometiendo la confidencialidad e integridad de los datos del usuario. La vulnerabilidad ha sido divulgada públicamente y se ha solucionado en la versión 1.0.1.
La vulnerabilidad XSS en RRJ Nueva Ecija Engineer Online Portal permite a un atacante ejecutar código JavaScript arbitrario en el navegador de un usuario que visite la página web vulnerable. Esto puede resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, o la modificación del contenido de la página web. Un atacante podría, por ejemplo, inyectar un script que robe las credenciales de acceso de los administradores del portal. La explotación exitosa de esta vulnerabilidad podría comprometer la seguridad de toda la plataforma y los datos almacenados en ella.
Esta vulnerabilidad ha sido divulgada públicamente el 1 de enero de 2024. Aunque la severidad es baja (CVSS 2.4), la facilidad de explotación y el potencial impacto en la confidencialidad de los datos hacen que sea importante abordar esta vulnerabilidad de manera oportuna. No se han reportado campañas de explotación activas a la fecha, pero la disponibilidad pública de la vulnerabilidad aumenta el riesgo de que sea explotada en el futuro.
Administrators and users with access to the /admin/edit_teacher.php page are at the highest risk. Organizations relying on the RRJ Nueva Ecija Engineer Online Portal for critical operations or handling sensitive user data are particularly vulnerable.
• generic web: Use curl to test the /admin/edit_teacher.php endpoint with various payloads in the Firstname and Lastname parameters. Look for reflected XSS behavior in the response.
curl 'http://your-portal-url/admin/edit_teacher.php?Firstname=<script>alert(1)</script>'• generic web: Examine access and error logs for suspicious requests targeting /admin/edit_teacher.php with unusual parameters or patterns indicative of XSS attempts.
• php: Review the source code of /admin/edit_teacher.php for inadequate input validation or output encoding of the Firstname and Lastname parameters.
disclosure
Estado del Exploit
EPSS
0.06% (17% percentil)
Vector CVSS
La mitigación principal para CVE-2024-0184 es actualizar el portal RRJ Nueva Ecija Engineer Online Portal a la versión 1.0.1, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario en el lado del servidor. Además, se puede considerar la implementación de una Web Application Firewall (WAF) para filtrar el tráfico malicioso y bloquear los intentos de explotación. Tras la actualización, verifique que la vulnerabilidad ya no sea explotable intentando inyectar código JavaScript en los campos Nombre y Apellido y confirmando que el script no se ejecuta.
Actualice el software a una versión parcheada o aplique las mitigaciones proporcionadas por el proveedor. Desinfecte las entradas de usuario Firstname/Lastname para evitar la ejecución de código JavaScript malicioso. Considere implementar validación y codificación de datos en el lado del servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-0184 is a cross-site scripting (XSS) vulnerability in RRJ Nueva Ecija Engineer Online Portal versions 1.0-1.0, allowing attackers to inject malicious scripts.
You are affected if you are running RRJ Nueva Ecija Engineer Online Portal version 1.0 or 1.0. Check your version and upgrade if necessary.
Upgrade to version 1.0.1 or later. As a temporary measure, implement input validation and output encoding on the affected parameters.
There are currently no confirmed reports of active exploitation, but the vulnerability is publicly disclosed and a proof-of-concept may be available.
Refer to the vendor's official website or security advisories for the latest information regarding CVE-2024-0184.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.