Plataforma
php
Componente
rrj-nueva-ecija-engineer-online-portal
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el portal RRJ Nueva Ecija Engineer Online Portal, afectando a las versiones 1.0 y 1.0. Esta falla permite a un atacante inyectar scripts maliciosos en el sitio web, potencialmente comprometiendo la confidencialidad y la integridad de los datos del usuario. La vulnerabilidad reside en el archivo teacher_message.php y ha sido divulgada públicamente, con una solución disponible en la versión 1.0.1.
La vulnerabilidad XSS en RRJ Nueva Ecija Engineer Online Portal permite a un atacante ejecutar código JavaScript arbitrario en el navegador de un usuario que visite una página comprometida. Esto podría resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, la modificación del contenido de la página web o la ejecución de acciones en nombre del usuario. El impacto se amplifica si el portal se utiliza para gestionar información sensible o si los usuarios tienen privilegios administrativos. La divulgación pública de la vulnerabilidad aumenta significativamente el riesgo de explotación.
La vulnerabilidad CVE-2024-0189 fue divulgada públicamente el 2 de enero de 2024. Existe un Proof of Concept (PoC) disponible, lo que facilita la explotación por parte de atacantes. Aunque la severidad CVSS es baja, la divulgación pública y la disponibilidad de un PoC aumentan la probabilidad de explotación. No se ha reportado su inclusión en el KEV de CISA ni confirmación de explotación activa a la fecha.
Organizations and individuals using the RRJ Nueva Ecija Engineer Online Portal in versions 1.0 through 1.0 are at risk. This includes educational institutions and engineering professionals who rely on the portal for communication and data management. Shared hosting environments using this portal are particularly vulnerable due to the potential for cross-tenant exploitation.
• generic web: Use curl or wget to test the teacher_message.php endpoint with a simple XSS payload (e.g., <script>alert(1)</script>).
• generic web: Examine access and error logs for suspicious requests containing XSS payloads targeting teacher_message.php.
• generic web: Check response headers for signs of XSS injection (e.g., unexpected script tags).
• php: Review the teacher_message.php file for inadequate input validation or output encoding of the Content parameter.
disclosure
patch
Estado del Exploit
EPSS
0.07% (22% percentil)
Vector CVSS
La mitigación principal para CVE-2024-0189 es actualizar el portal RRJ Nueva Ecija Engineer Online Portal a la versión 1.0.1, que incluye la corrección de la vulnerabilidad XSS. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas del usuario en el archivo teacher_message.php. Además, se puede considerar la implementación de una Web Application Firewall (WAF) para filtrar el tráfico malicioso. Después de la actualización, verifique la funcionalidad del portal y asegúrese de que la vulnerabilidad haya sido resuelta.
Actualizar a una versión parcheada del RRJ Nueva Ecija Engineer Online Portal que solucione la vulnerabilidad XSS en el archivo teacher_message.php. Si no hay una versión parcheada disponible, implementar una validación y sanitización robusta de la entrada 'Content' para evitar la inyección de código malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-0189 is a cross-site scripting (XSS) vulnerability in the RRJ Nueva Ecija Engineer Online Portal allowing attackers to inject malicious scripts. It affects versions 1.0-1.0.
Yes, if you are using RRJ Nueva Ecija Engineer Online Portal versions 1.0 through 1.0, you are potentially affected by this XSS vulnerability.
Upgrade to version 1.0.1 or later. As a temporary workaround, implement input validation and output encoding on the Content parameter.
While no active campaigns have been confirmed, the vulnerability has been publicly disclosed, increasing the risk of exploitation.
Refer to the vendor's official website or security advisories for the most up-to-date information regarding CVE-2024-0189.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.