Plataforma
php
Componente
elabftw
Corregido en
5.1.6
La vulnerabilidad CVE-2024-47826 afecta a eLabFTW, un cuaderno de laboratorio electrónico de código abierto, en versiones anteriores a 5.1.5. Esta vulnerabilidad permite la inyección de etiquetas HTML arbitrarias en páginas específicas de la aplicación, como 'experiments.php', 'database.php' y 'search.php'. El impacto principal es la manipulación de la visualización de datos, aunque la ejecución de JavaScript está mitigada por medidas de seguridad.
Un atacante puede explotar esta vulnerabilidad inyectando código HTML malicioso en el campo de búsqueda extendida. Este código se mostrará en un cuadro de alerta rojo dentro de un mensaje de error, permitiendo la manipulación visual de la página. Aunque la ejecución de JavaScript está bloqueada, la inyección de HTML puede usarse para realizar ataques de phishing, suplantación de identidad o para desinformar a los usuarios sobre el contenido de la aplicación. La falta de ejecución de JavaScript limita el alcance del ataque, pero la manipulación visual aún puede ser explotada para engañar a los usuarios.
La vulnerabilidad fue publicada el 14 de octubre de 2024. No se ha reportado su inclusión en el KEV de CISA ni la existencia de campañas de explotación activas. No se han identificado públicamente pruebas de concepto (PoCs) activas, aunque la naturaleza de la vulnerabilidad XSS la hace susceptible a ser explotada una vez que se disponga de un PoC. La severidad se evalúa como baja debido a la imposibilidad de ejecutar JavaScript.
Research labs and organizations utilizing eLabFTW for electronic lab notebooks are at risk. Specifically, deployments using older versions (≤ 5.1.5) are vulnerable. Shared hosting environments where multiple users share the same eLabFTW instance are also at increased risk, as a compromised user account could be leveraged to exploit the vulnerability.
• php: Examine access logs for requests to experiments.php, database.php, or search.php containing unusual HTML tags or patterns in the search query parameters.
grep -i 'alert|danger|script' /var/log/apache2/access.log | grep -i 'experiments.php|database.php|search.php'disclosure
Estado del Exploit
EPSS
0.38% (59% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-47826 es actualizar eLabFTW a la versión 5.1.5 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa de la base de datos antes de aplicar la actualización. Como medida temporal, se puede implementar un filtro de entrada en las páginas afectadas para sanitizar el campo de búsqueda extendida y eliminar etiquetas HTML potencialmente maliciosas. Verifique después de la actualización que el campo de búsqueda extendida no permita la inyección de HTML.
Actualice eLabFTW a la versión 5.1.5 o superior. Esta versión contiene una corrección para la vulnerabilidad de inyección HTML. La actualización se puede realizar a través de los canales de actualización habituales del software.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-47826 is a Cross-Site Scripting (XSS) vulnerability in eLabFTW versions up to 5.1.5, allowing attackers to inject HTML into specific pages.
You are affected if you are using eLabFTW version 5.1.5 or earlier. Upgrade to 5.1.5 to resolve the vulnerability.
Upgrade eLabFTW to version 5.1.5 or later. Consider input validation and WAF rules as temporary mitigations.
There is currently no evidence of active exploitation, but the vulnerability is relatively easy to exploit.
Refer to the eLabFTW project's official website or security advisories for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.