Plataforma
php
Componente
froxlor
Corregido en
2.1.10
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) almacenada y ciega en Froxlor, un software de administración de servidores de código abierto. Esta vulnerabilidad, presente en versiones anteriores a 2.1.9, permite a un usuario no autenticado inyectar scripts maliciosos en el parámetro 'loginname' durante un intento de inicio de sesión. La ejecución de estos scripts se produce cuando un administrador visualiza los registros del sistema, lo que podría resultar en acciones maliciosas.
La vulnerabilidad XSS en Froxlor permite a un atacante inyectar código JavaScript malicioso en los registros del sistema. Un atacante podría aprovechar esto para ejecutar scripts en el contexto del navegador del administrador, permitiéndole realizar acciones en nombre del administrador sin su conocimiento o consentimiento. Esto podría incluir la modificación de la configuración del servidor, el robo de credenciales o la instalación de malware. El impacto es significativo, ya que compromete la seguridad del servidor y la integridad de los datos gestionados por Froxlor. La naturaleza 'ciega' de la XSS dificulta su detección, ya que el script se ejecuta al visualizar los registros, no directamente al inyectarlo.
Esta vulnerabilidad ha sido publicada públicamente el 2024-05-10. La alta puntuación CVSS (9.7) indica un riesgo crítico. No se ha confirmado la explotación activa en campañas conocidas, pero la disponibilidad de la vulnerabilidad y su relativa facilidad de explotación la convierten en un objetivo potencial. Se recomienda monitorear los sistemas Froxlor para detectar cualquier actividad sospechosa.
Organizations using Froxlor for server administration, particularly those running versions 2.1.8 or earlier, are at significant risk. Shared hosting environments where multiple users share the same Froxlor instance are especially vulnerable, as an attacker compromising one user's account could potentially exploit this vulnerability to gain access to the administrator's account.
• php: Examine Froxlor system logs for unusual JavaScript code within login attempt entries. Use grep to search for <script> tags or obfuscated JavaScript patterns.
grep '<script' /path/to/froxlor/logs/system.log• generic web: Monitor Froxlor login endpoints for unusual HTTP requests containing suspicious parameters in the loginname field. Use curl to test the endpoint with various payloads.
curl -X POST -d "loginname=<script>alert('XSS')</script>" http://froxlor/login• generic web: Review Froxlor access logs for requests originating from unusual IP addresses or user agents attempting to access the system logs.
disclosure
Estado del Exploit
EPSS
0.88% (75% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Froxlor a la versión 2.1.9 o superior, que incluye la corrección de seguridad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la revisión exhaustiva de los registros del sistema en busca de actividad sospechosa y la restricción del acceso a los registros solo a usuarios autorizados. Además, se puede considerar la implementación de un Web Application Firewall (WAF) para filtrar el tráfico malicioso y bloquear intentos de inyección de scripts. Después de la actualización, confirme la mitigación revisando los registros del sistema para asegurar que no se han inyectado scripts maliciosos.
Actualice Froxlor a la versión 2.1.9 o superior. Esta versión contiene una corrección para la vulnerabilidad XSS. La actualización se puede realizar a través del panel de administración de Froxlor o descargando la última versión del software y reemplazando los archivos existentes.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-34070 is a critical Stored Blind Cross-Site Scripting (XSS) vulnerability in Froxlor server administration software, allowing attackers to inject malicious scripts into system logs.
You are affected if you are running Froxlor versions 2.1.8 or earlier. Upgrade to 2.1.9 or later to mitigate the risk.
The recommended fix is to upgrade Froxlor to version 2.1.9 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting log access and using a WAF.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests a potential for exploitation. Monitor your systems closely.
Refer to the official Froxlor security advisory for details and updates: [https://froxlor.com/security/](https://froxlor.com/security/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.