Plataforma
php
Componente
86480890cc621c240c86e95a3de9ecc4
Corregido en
1.0.1
1.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el sistema School Log Management System de SourceCodester, específicamente en la versión 1.0 y 1.0. Esta falla permite a un atacante inyectar scripts maliciosos a través de la manipulación del argumento 'Name' en el archivo /admin/ajax.php?action=save_student. La vulnerabilidad afecta a usuarios remotos y ha sido publicada, lo que aumenta el riesgo de explotación. La versión 1.0.1 corrige esta vulnerabilidad.
La vulnerabilidad XSS en School Log Management System permite a un atacante ejecutar código JavaScript arbitrario en el contexto del navegador de un usuario autenticado. Esto podría resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, o la modificación del contenido de la página web. Un atacante podría, por ejemplo, inyectar un script que robe las credenciales de un administrador al iniciar sesión, permitiéndole tomar el control total del sistema. La publicación de un Proof of Concept (PoC) facilita la explotación de esta vulnerabilidad, aumentando significativamente el riesgo para los sistemas no parcheados.
Esta vulnerabilidad ha sido publicada y un PoC está disponible, lo que indica una alta probabilidad de explotación. Aunque la CVSS score es LOW (3.5), la facilidad de explotación y el potencial impacto en la confidencialidad y la integridad de los datos hacen que esta vulnerabilidad sea una preocupación. La vulnerabilidad fue publicada el 2024-07-30.
Schools and educational institutions using SourceCodester's School Log Management System are at risk. Specifically, organizations relying on the default configuration and not implementing additional security measures are particularly vulnerable. Shared hosting environments where multiple users share the same server resources could also be affected if one user's account is compromised.
• php: Examine the /admin/ajax.php file for unsanitized input handling of the 'Name' parameter. Search for instances where user input is directly outputted to the page without proper encoding.
// Example of vulnerable code
<?php
echo $_GET['Name']; // Vulnerable to XSS
?>• generic web: Monitor access logs for requests to /admin/ajax.php?action=save_student containing suspicious characters or patterns commonly associated with XSS payloads (e.g., <script>, <img src=x onerror=alert(1)>).
• generic web: Use a web proxy or browser developer tools to inspect the application's response for unexpected JavaScript code execution.
disclosure
Estado del Exploit
EPSS
0.09% (26% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-7218 es actualizar el School Log Management System a la versión 1.0.1, que incluye la corrección para esta vulnerabilidad XSS. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario en el archivo /admin/ajax.php?action=save_student. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones sospechosos en el argumento 'Name'. La verificación de la corrección se puede realizar después de la actualización, confirmando que la inyección de scripts maliciosos a través del argumento 'Name' ya no es posible.
Actualice el School Log Management System a una versión parcheada que solucione la vulnerabilidad XSS. Si no hay una versión disponible, revise y filtre las entradas del campo 'Name' en el archivo /admin/ajax.php?action=save_student para evitar la inyección de código malicioso. Considere implementar validación y sanitización de datos en el lado del servidor para prevenir futuros ataques XSS.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-7218 is a cross-site scripting (XSS) vulnerability in SourceCodester's School Log Management System allowing attackers to inject malicious scripts. It affects versions 1.0–1.0.
You are affected if you are using School Log Management System version 1.0 or 1.0. Check your installation and upgrade immediately.
Upgrade to version 1.0.1. If immediate upgrade is not possible, implement input validation and output encoding on the 'Name' field.
A public proof-of-concept exists, suggesting a high probability of exploitation. Monitor your systems closely.
Refer to the SourceCodester website or their official communication channels for the advisory related to CVE-2024-7218.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.