Plataforma
php
Componente
yasserreed-cves
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el sistema Best House Rental Management System de SourceCodester, específicamente en las versiones 1.0. Esta falla permite a un atacante inyectar código malicioso a través de la manipulación de argumentos en el archivo /rental/ajax.php?action=save_tenant. La explotación exitosa podría resultar en el robo de cookies de sesión y la ejecución de scripts maliciosos en el navegador de usuarios legítimos. La versión afectada es 1.0, y se ha publicado una actualización a la versión 1.0.1 para solucionar este problema.
La vulnerabilidad XSS en Best House Rental Management System permite a un atacante ejecutar código JavaScript arbitrario en el contexto del navegador de un usuario. Esto puede ser aprovechado para robar cookies de sesión, redirigir a los usuarios a sitios web maliciosos, o incluso modificar el contenido de la página web. Un atacante podría, por ejemplo, inyectar un script que capture las credenciales de inicio de sesión de un administrador, permitiéndole acceder a información confidencial y realizar acciones no autorizadas. La falta de validación adecuada de los datos de entrada en el archivo ajax.php es la causa raíz de esta vulnerabilidad, permitiendo la inyección de código malicioso a través de los campos lastname, firstname y middlename. Esta vulnerabilidad es similar a otras vulnerabilidades XSS que han afectado a sistemas de gestión de alquileres en el pasado, donde la falta de saneamiento de la entrada del usuario ha sido explotada para comprometer la seguridad de la aplicación.
Esta vulnerabilidad fue divulgada públicamente el 26 de noviembre de 2024. Aunque la puntuación CVSS es baja (3.5), la facilidad de explotación y el potencial impacto en la confidencialidad de los datos hacen que sea importante abordar esta vulnerabilidad. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas en este momento. Sin embargo, dada la naturaleza de las vulnerabilidades XSS, es probable que se convierta en un objetivo para atacantes automatizados.
Organizations utilizing the Best House Rental Management System version 1.0, particularly those handling sensitive tenant information or integrating the system with other critical business applications, are at significant risk. Shared hosting environments where multiple tenants share the same server instance are also particularly vulnerable, as a successful exploit could potentially impact other tenants.
• php: Examine access logs for requests to /rental/ajax.php?action=save_tenant containing unusual or suspicious characters in the lastname, firstname, or middlename parameters.
grep 'lastname=[^a-zA-Z0-9\s]' /var/log/apache2/access.log• generic web: Use curl to test the endpoint with various payloads to confirm XSS vulnerability.
curl -X POST -d "lastname=<script>alert('XSS')</script>" http://your-server/rental/ajax.php?action=save_tenant• generic web: Check response headers for X-Content-Type-Options: nosniff and Content-Security-Policy directives to ensure proper content security measures are in place.
disclosure
Estado del Exploit
EPSS
0.11% (29% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-11742 es actualizar a la versión 1.0.1 del Best House Rental Management System, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación estricta de todas las entradas de usuario en el archivo ajax.php. Esto incluye el saneamiento de los caracteres especiales y la codificación de la salida para evitar la ejecución de scripts maliciosos. Además, se puede considerar el uso de un Web Application Firewall (WAF) para filtrar el tráfico malicioso y bloquear los intentos de explotación. La configuración del WAF debe incluir reglas que detecten y bloqueen patrones de inyección XSS. Después de la actualización, confirmar la mitigación revisando los logs del servidor en busca de intentos de inyección XSS y verificando que los datos de entrada se estén validando correctamente.
Actualizar a una versión parcheada del sistema. Si no hay una versión disponible, sanitizar las entradas de los campos lastname, firstname y middlename en el archivo /rental/ajax.php antes de usarlas en la salida HTML para prevenir la inyección de código malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-11742 is a cross-site scripting (XSS) vulnerability affecting version 1.0 of Best House Rental Management System, allowing attackers to inject malicious scripts via the /rental/ajax.php endpoint.
You are affected if you are using Best House Rental Management System version 1.0. Upgrade to version 1.0.1 to mitigate the risk.
The recommended fix is to upgrade to version 1.0.1. As a temporary workaround, implement input validation and sanitization on the vulnerable endpoint.
While no active campaigns have been confirmed, the vulnerability is publicly disclosed, increasing the risk of exploitation.
Refer to the SourceCodester website or their official communication channels for the advisory related to CVE-2024-11742.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.