Plataforma
php
Componente
prestashop
Corregido en
8.1.1
Se ha descubierto una vulnerabilidad de Cross-Site Scripting (XSS) en PrestaShop, una plataforma de comercio electrónico de código abierto. Esta falla, que afecta a las versiones desde 8.1.0 hasta la 8.1.6, permite a un atacante inyectar código malicioso que se ejecuta cuando un administrador abre un archivo adjunto comprometido en la back office. La vulnerabilidad solo se activa si la función de hilo de cliente está habilitada en el formulario de contacto del front-office. La solución es actualizar a la versión 8.1.6.
La explotación exitosa de esta vulnerabilidad XSS permite a un atacante ejecutar scripts arbitrarios en el contexto del usuario administrador. Esto puede resultar en el robo de cookies de sesión, la suplantación de identidad del administrador, la modificación de datos sensibles (como precios de productos, información de clientes, o contenido del sitio web), y la ejecución de acciones no autorizadas en nombre del administrador. Un atacante podría, por ejemplo, redirigir a los usuarios a sitios web maliciosos, mostrar ventanas emergentes falsas, o incluso tomar el control completo del sitio web PrestaShop. La severidad crítica de esta vulnerabilidad se debe a la facilidad de explotación y el alto impacto potencial en la confidencialidad, integridad y disponibilidad del sitio web y sus datos.
Esta vulnerabilidad fue publicada el 14 de mayo de 2024. No se ha reportado su inclusión en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA al momento de esta redacción. No se han identificado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad XSS sugiere que es probable que se desarrollen en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
PrestaShop installations running versions 8.1.0 through 8.1.5 are at direct risk. Specifically, those deployments that have enabled the customer-thread feature flag through the front-office contact form are the most vulnerable. Shared hosting environments running PrestaShop are also at increased risk due to the potential for cross-tenant contamination.
• php: Examine PrestaShop installation logs for suspicious file uploads via the contact form. Look for unusual file extensions or filenames that might indicate malicious code.
grep -i 'contact form upload' /var/log/prestashop/error.log• generic web: Monitor access logs for requests to the contact form endpoint with unusual file uploads. Check response headers for signs of XSS payloads.
curl -I https://example.com/contact_form.php?attachment=malicious.php• wordpress / composer / npm: (Not applicable - PrestaShop is PHP-based, not WordPress/Composer/npm)
• database (mysql, redis, mongodb, postgresql): (Not applicable - vulnerability is not database-specific)
• windows / supply-chain: (Not applicable - PrestaShop is not a Windows application)
• linux / server: Monitor system processes for unusual PHP scripts being executed, particularly those related to file handling or session management. Use ps aux | grep php to identify running PHP processes.
disclosure
patch
Estado del Exploit
EPSS
36.66% (97% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar PrestaShop a la versión 8.1.6, que incluye la corrección de seguridad. Si la actualización inmediata no es posible, deshabilitar temporalmente la función de hilo de cliente en el formulario de contacto del front-office puede reducir el riesgo. Implementar una Web Application Firewall (WAF) con reglas para detectar y bloquear intentos de inyección de scripts puede proporcionar una capa adicional de protección. Monitorear los registros del servidor en busca de patrones sospechosos, como solicitudes con caracteres inusuales en los parámetros de la URL, también puede ayudar a identificar posibles ataques. Después de la actualización, verificar que la función de hilo de cliente se comporte como se espera y que no haya scripts maliciosos inyectados en el sitio web.
Actualice PrestaShop a la versión 8.1.6 o superior. Alternativamente, deshabilite la función 'customer-thread' en la configuración de PrestaShop hasta que pueda realizar la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-34716 is a critical XSS vulnerability in PrestaShop versions 8.1.0 through 8.1.5. It allows attackers to inject malicious scripts via the contact form when the customer-thread feature is enabled.
You are affected if you are running PrestaShop versions 8.1.0 through 8.1.5 and have the customer-thread feature enabled.
Upgrade PrestaShop to version 8.1.6 or later. If immediate upgrade is not possible, disable the customer-thread feature flag.
There is no current evidence of active exploitation, but the vulnerability's severity and ease of exploitation suggest a high probability of future attacks.
Refer to the official PrestaShop security advisory on their website: https://www.prestashop.com/en/security
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.