Plataforma
php
Componente
cves-and-vulnerabilities
Corregido en
1.0.1
Se ha descubierto una vulnerabilidad de Cross-Site Scripting (XSS) en el sistema Hospital Management System de SourceCodester, específicamente en la versión 1.0. Esta vulnerabilidad permite a un atacante inyectar scripts maliciosos en la aplicación, potencialmente comprometiendo la confidencialidad e integridad de los datos del usuario. La vulnerabilidad afecta a la funcionalidad del archivo /vm/doctor/edit-doc.php y ha sido publicada públicamente, lo que aumenta el riesgo de explotación. La versión 1.0.1 corrige esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad XSS para ejecutar código JavaScript arbitrario en el navegador de un usuario que visite la página vulnerable. Esto podría permitir al atacante robar cookies de sesión, redirigir al usuario a sitios web maliciosos, o incluso modificar el contenido de la página web. El impacto potencial es significativo, ya que podría comprometer la información sensible de los pacientes y del personal médico. La inyección de scripts podría usarse para realizar phishing dirigido, robar credenciales de acceso o alterar registros médicos. La naturaleza pública de la vulnerabilidad y la falta de autenticación requerida para explotarla amplían el radio de impacto.
Esta vulnerabilidad ha sido divulgada públicamente, lo que significa que existe una alta probabilidad de que sea explotada. No se ha registrado en el KEV de CISA al momento de la redacción, pero dada la divulgación pública, es probable que se agregue en el futuro. La disponibilidad de un Proof of Concept (PoC) público aumenta significativamente el riesgo de explotación por parte de actores maliciosos con diferentes niveles de habilidad técnica. La fecha de publicación de la vulnerabilidad es 2024-11-12.
Healthcare providers and organizations utilizing SourceCodester Hospital Management System version 1.0 are at risk. This includes small clinics, private practices, and hospitals relying on this system for patient data management. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as a compromise of one user's account could potentially impact others.
• php: Examine the /vm/doctor/edit-doc.php file for unsanitized user input. Search for instances where data from the name parameter is directly output to the page without proper encoding.
// Example of vulnerable code
<?php
echo $_GET['name']; // Vulnerable to XSS
?>• generic web: Monitor access logs for requests to /vm/doctor/edit-doc.php with unusual or suspicious parameters in the name query string. Look for patterns indicative of XSS payloads (e.g., <script>, <iframe>).
grep 'name=[^a-zA-Z0-9_]' /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.18% (40% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el Hospital Management System a la versión 1.0.1, que incluye la corrección para esta vulnerabilidad XSS. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas medidas podrían incluir la validación y el saneamiento de todas las entradas de usuario en el archivo /vm/doctor/edit-doc.php, así como la implementación de una política de seguridad de contenido (CSP) para restringir la ejecución de scripts desde fuentes no confiables. Además, se recomienda monitorear los registros de la aplicación en busca de patrones sospechosos de inyección de scripts. Después de la actualización, confirme la corrección revisando el código fuente o realizando pruebas de penetración.
Actualice el sistema Hospital Management System a una versión parcheada que solucione la vulnerabilidad XSS. Si no hay una versión disponible, revise y filtre las entradas del parámetro 'name' en el archivo edit-doc.php para evitar la inyección de código malicioso. Considere deshabilitar temporalmente la funcionalidad afectada hasta que se pueda aplicar una solución.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-11102 is a cross-site scripting (XSS) vulnerability affecting SourceCodester Hospital Management System version 1.0, allowing attackers to inject malicious scripts.
You are affected if you are using SourceCodester Hospital Management System version 1.0. Upgrade to version 1.0.1 to mitigate the risk.
Upgrade to version 1.0.1. As a temporary workaround, implement input validation and output encoding on the /vm/doctor/edit-doc.php file.
While no active exploitation campaigns are currently known, the public disclosure of the vulnerability increases the risk of exploitation.
Refer to the SourceCodester website or their official communication channels for the advisory related to CVE-2024-11102.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.