Plataforma
go
Componente
github.com/j3ssie/osmedeus
Corregido en
4.6.5
4.6.5
CVE-2024-51735 describe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en el servidor web Osmedeus, alojado en github.com/j3ssie/osmedeus. Esta vulnerabilidad permite a un atacante inyectar scripts maliciosos que pueden ser ejecutados en el navegador de otros usuarios, lo que potencialmente conduce a la ejecución remota de código (RCE). La vulnerabilidad afecta a versiones anteriores a 4.6.5 y se recomienda actualizar a la versión corregida.
La vulnerabilidad XSS almacenado en Osmedeus presenta un riesgo significativo. Un atacante puede inyectar código JavaScript malicioso en la aplicación, que se ejecutará en el contexto del usuario afectado. Esto podría permitir al atacante robar cookies de sesión, redirigir a los usuarios a sitios web maliciosos, o incluso ejecutar comandos arbitrarios en el servidor, dependiendo de los permisos del usuario y la configuración del entorno. La posibilidad de RCE amplía el alcance del ataque, permitiendo el control total del servidor en escenarios específicos. La naturaleza almacenada de la vulnerabilidad significa que el ataque puede persistir y afectar a múltiples usuarios a lo largo del tiempo.
La vulnerabilidad CVE-2024-51735 fue publicada el 6 de noviembre de 2024. No se ha añadido a la lista KEV de CISA al momento de esta redacción. No se han reportado campañas de explotación activas conocidas públicamente, pero la naturaleza crítica de la vulnerabilidad y la facilidad de explotación (XSS almacenado) sugieren que podría ser objeto de escaneo y explotación por parte de actores maliciosos. Se recomienda monitorear los registros de la aplicación y los sistemas de detección de intrusiones en busca de actividad sospechosa.
Organizations and individuals using the Osmedeus Web Server in production environments, particularly those who have not implemented robust input validation and output encoding practices, are at significant risk. Those relying on Osmedeus for critical web applications or handling sensitive user data should prioritize patching.
• go / server:
find / -name 'osmedeus' -type d -print0 | xargs -0 grep -i 'github.com/j3ssie/osmedeus'• generic web:
curl -I https://your-osmedeus-server/ | grep -i 'X-Powered-By: Osmedeus'disclosure
Estado del Exploit
EPSS
0.18% (40% percentil)
CISA SSVC
La mitigación principal para CVE-2024-51735 es actualizar a la versión 4.6.5 de Osmedeus o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de validación de entrada exhaustivas para prevenir la inyección de scripts. Esto incluye el saneamiento y la codificación de todos los datos proporcionados por el usuario antes de ser mostrados en la página web. Además, se pueden implementar políticas de seguridad de contenido (CSP) para restringir las fuentes de scripts que pueden ser ejecutados en el navegador. Después de la actualización, confirme la mitigación revisando los registros de la aplicación en busca de intentos de inyección de scripts y verificando que los datos proporcionados por el usuario se estén mostrando correctamente.
Actualice a una versión parcheada o aplique filtrado de entrada personalizado en las plantillas de informes para evitar la ejecución de código (XSS). Contacte con el desarrollador para obtener un parche oficial. Como medida temporal, evite usar el módulo summary o revise cuidadosamente los informes generados.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-51735 is a critical Stored XSS vulnerability in the Osmedeus Web Server (github.com/j3ssie/osmedeus) allowing attackers to inject malicious scripts.
You are affected if you are using Osmedeus Web Server versions prior to 4.6.5. Check your version and upgrade immediately.
Upgrade to version 4.6.5 or later of the Osmedeus Web Server. Implement input validation and output encoding as an interim measure.
As of now, there is no confirmed active exploitation or public proof-of-concept code available.
Refer to the project's GitHub repository (github.com/j3ssie/osmedeus) for updates and advisories related to this vulnerability.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.