Plataforma
php
Componente
ereserv
Corregido en
7.7.59
Se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) en el sistema eReserv, específicamente en las versiones 7.7.58 a 7.7.58. Esta falla permite a un atacante inyectar código malicioso en la aplicación, potencialmente comprometiendo la confidencialidad e integridad de los datos del usuario. La vulnerabilidad afecta a la funcionalidad del archivo /front/admin/tenancyDetail.php y ha sido publicada públicamente, lo que aumenta el riesgo de explotación. Se recomienda actualizar a la versión 7.7.59 para solucionar el problema.
La vulnerabilidad XSS en eReserv permite a un atacante ejecutar scripts arbitrarios en el navegador de un usuario que visite una página comprometida. Esto puede resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, o la modificación del contenido de la página web. Un atacante podría, por ejemplo, inyectar un script que capture las credenciales de inicio de sesión de un administrador, permitiéndole acceder a información sensible o realizar acciones no autorizadas dentro del sistema. La explotación exitosa de esta vulnerabilidad podría tener un impacto significativo en la seguridad de la aplicación y la información que maneja.
Esta vulnerabilidad ha sido divulgada públicamente, lo que aumenta la probabilidad de explotación. Aunque el CVSS score es LOW (3.5), la facilidad de explotación y el potencial impacto hacen que sea importante abordar esta vulnerabilidad de manera oportuna. No se han reportado campañas de explotación activas conocidas a la fecha de publicación, pero la disponibilidad de la información sobre la vulnerabilidad podría cambiar esto. La vulnerabilidad fue publicada el 2024-01-30.
Organizations using Cogites eReserv in administrative roles, particularly those with publicly accessible instances, are at risk. Shared hosting environments where multiple users share the same eReserv instance are also at increased risk, as a successful attack could potentially impact other users on the same server.
• web: Use a web proxy or browser developer tools to monitor network traffic and identify suspicious requests to /front/admin/tenancyDetail.php with manipulated 'Nom' parameters.
• generic web: Check access logs for requests containing <script> tags or other XSS payloads in the 'Nom' parameter.
• generic web: Use curl to test the endpoint: curl 'http://<target>/front/admin/tenancyDetail.php?Nom=<script>alert(1)</script>' and observe the response for signs of script execution.
disclosure
patch
Estado del Exploit
EPSS
0.07% (20% percentil)
Vector CVSS
La mitigación principal para CVE-2024-1029 es actualizar a la versión 7.7.59 de eReserv, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario en el archivo /front/admin/tenancyDetail.php. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones de inyección XSS. Después de la actualización, confirme la mitigación revisando los logs de la aplicación en busca de intentos de explotación y verificando que la funcionalidad /front/admin/tenancyDetail.php se comporte como se espera.
Actualizar a una versión parcheada o aplicar las medidas de seguridad necesarias para evitar la inyección de código XSS en el parámetro 'Nom' del archivo 'tenancyDetail.php'. Validar y limpiar las entradas del usuario es crucial para prevenir este tipo de ataques. Contacte al proveedor para obtener un parche.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-1029 is a cross-site scripting (XSS) vulnerability affecting Cogites eReserv versions 7.7.58-7.7.58, allowing attackers to inject malicious scripts.
You are affected if you are running Cogites eReserv versions 7.7.58 through 7.7.58. Upgrade to version 7.7.59 to mitigate the risk.
Upgrade Cogites eReserv to version 7.7.59 or later. Implement input validation and sanitization as a temporary workaround.
While no active campaigns are confirmed, the public disclosure and availability of a proof-of-concept suggest potential exploitation.
Refer to the Cogites security advisory for detailed information and updates regarding CVE-2024-1029.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.