Plataforma
php
Componente
ibwebadmin
Corregido en
1.0.1
1.0.2
1.0.3
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en ibWebAdmin, afectando a las versiones 1.0.0 hasta 1.0.2. Esta falla permite a un atacante inyectar código malicioso a través de la manipulación del argumento dbloginrole en el archivo /database.php. La explotación exitosa puede resultar en la ejecución de scripts en el navegador de un usuario, comprometiendo la confidencialidad y la integridad de los datos. La versión 1.0.3 corrige esta vulnerabilidad.
Un atacante puede aprovechar esta vulnerabilidad para inyectar scripts maliciosos en las páginas web servidas por ibWebAdmin. Esto podría permitir el robo de cookies de sesión, la redirección de usuarios a sitios web maliciosos, o la modificación del contenido de la página web. El impacto potencial incluye el acceso no autorizado a información sensible, la suplantación de identidad de usuarios legítimos y la propagación de malware. Dada la naturaleza de XSS, la confianza en la aplicación se ve comprometida, y la explotación podría escalar a un ataque más amplio si se combinan con otras vulnerabilidades.
Esta vulnerabilidad ha sido divulgada públicamente, lo que aumenta el riesgo de explotación. Aunque la severidad CVSS es baja, la facilidad de explotación y el potencial impacto hacen que sea importante abordar esta vulnerabilidad lo antes posible. No se ha confirmado explotación activa a la fecha de publicación, pero la disponibilidad de la divulgación pública aumenta la probabilidad de que se descubran exploits.
Organizations using IBPhoenix ibWebAdmin for database administration, particularly those relying on the web interface for management tasks, are at risk. Shared hosting environments where multiple users share the same ibWebAdmin instance are especially vulnerable, as an attacker could potentially compromise other users' accounts.
• php / web: Examine access logs for requests to /database.php with unusual or suspicious values in the 'dbloginrole' parameter. Use grep to search for patterns indicative of XSS payloads within these requests.
grep 'db_login_role=<script>' /var/log/apache2/access.log• generic web: Use curl to test the /database.php endpoint with a simple XSS payload to confirm vulnerability.
curl 'http://<target>/database.php?db_login_role=<script>alert("XSS")</script>'• generic web: Check response headers for signs of XSS injection (e.g., Content-Security-Policy headers that are not properly configured). • php: Review the source code of /database.php for inadequate input validation on the 'dbloginrole' parameter.
disclosure
Estado del Exploit
EPSS
0.09% (25% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar ibWebAdmin a la versión 1.0.3, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento rigurosos de todas las entradas de usuario, especialmente aquellas relacionadas con la base de datos. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones sospechosos en el argumento dbloginrole. Monitorear los registros de acceso y error en busca de patrones inusuales también puede ayudar a detectar intentos de explotación.
Actualice ibWebAdmin a una versión posterior a 1.0.2, si está disponible, para corregir la vulnerabilidad XSS. Si no hay una actualización disponible, considere deshabilitar o eliminar el componente Banco de Dados Tab hasta que se publique una solución. Como medida temporal, implemente validación y sanitización de entradas en el lado del servidor para el parámetro db_login_role.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-11240 is a cross-site scripting (XSS) vulnerability in IBPhoenix ibWebAdmin versions 1.0.0–1.0.2, allowing attackers to inject malicious scripts.
You are affected if you are using IBPhoenix ibWebAdmin versions 1.0.0 through 1.0.2 and have not upgraded.
Upgrade to version 1.0.3 or later to remediate the vulnerability. Implement input validation as a temporary workaround.
While no active campaigns are confirmed, the vulnerability is publicly disclosed, increasing the risk of exploitation.
Refer to the IBPhoenix website or security mailing lists for the official advisory regarding CVE-2024-11240.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.