Plataforma
php
Componente
publiccms
Corregido en
5.202406.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en PublicCMS versiones 5.202406.d a 5.202406.d. Esta falla permite a un atacante inyectar scripts maliciosos en el sitio web, potencialmente comprometiendo la confidencialidad y la integridad de los datos del usuario. La vulnerabilidad reside en el manejo del argumento 'name' en el archivo /admin/cmsTagType/save. La actualización a la versión 5.202406.1 resuelve este problema.
Un atacante puede explotar esta vulnerabilidad para ejecutar código JavaScript arbitrario en el navegador de un usuario que visite una página web comprometida. Esto podría resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, o la modificación del contenido de la página web. El impacto se amplifica si el sitio web es utilizado por un gran número de usuarios o si contiene información sensible. La naturaleza remota de la explotación facilita el ataque, ya que no requiere autenticación previa. La manipulación del argumento 'name' permite la inyección directa de código, simplificando el proceso de ataque.
La vulnerabilidad ha sido divulgada públicamente, lo que aumenta el riesgo de explotación. Aunque la puntuación CVSS es baja (3.5), la facilidad de explotación y el potencial impacto hacen que sea importante abordar esta vulnerabilidad de manera proactiva. No se han reportado campañas de explotación activas conocidas al momento de la publicación, pero la disponibilidad de la información sobre la vulnerabilidad podría cambiar esto. La fecha de publicación es 2024-11-11.
PublicCMS installations running versions 5.202406.d through 5.202406.d are at risk. This includes websites and applications that rely on PublicCMS for content management and those with administrative access to the CMS backend. Shared hosting environments utilizing PublicCMS are particularly vulnerable due to the potential for cross-tenant exploitation.
• php: Examine web server access logs for requests to /admin/cmsTagType/save with unusual or suspicious values in the name parameter. Look for patterns indicative of XSS payloads (e.g., <script>, javascript:, onerror=).
grep 'name=[^a-zA-Z0-9_]' /var/log/apache2/access.log• generic web: Use curl to test the /admin/cmsTagType/save endpoint with a simple XSS payload to confirm vulnerability.
curl -X POST -d "name=<script>alert('XSS')</script>" http://your-publiccms-instance/admin/cmsTagType/savedisclosure
Estado del Exploit
EPSS
0.13% (32% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar PublicCMS a la versión 5.202406.1, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario en el archivo /admin/cmsTagType/save. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones sospechosos en el argumento 'name'. Verifique después de la actualización que el archivo /admin/cmsTagType/save no permita la inyección de código al intentar guardar un nuevo tipo de etiqueta con caracteres especiales.
Actualice PublicCMS a una versión posterior a 5.202406.d que contenga la corrección para la vulnerabilidad XSS. Consulte el registro de cambios oficial de PublicCMS para obtener detalles sobre la versión corregida y las instrucciones de actualización. Como medida temporal, puede implementar validación y sanitización de entradas en el campo 'name' del formulario de tipo de etiqueta para mitigar el riesgo de XSS.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-11070 is a cross-site scripting (XSS) vulnerability affecting PublicCMS versions 5.202406.d through 5.202406.d, allowing attackers to inject malicious scripts.
You are affected if your PublicCMS installation is running version 5.202406.d or 5.202406.d. Check your version and upgrade immediately.
Upgrade PublicCMS to version 5.202406.1 or later. Consider input validation as a temporary workaround if upgrading is not possible.
Due to the public disclosure of the exploit, there is a high probability of active exploitation. Monitor your systems closely.
Refer to the PublicCMS website or security advisories for the official advisory regarding CVE-2024-11070.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.