Plataforma
php
Componente
rainrock-rockoa
Corregido en
2.7.1
2.7.2
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en Rainrock RockOA, afectando a las versiones 2.7.0 y 2.7.1. Esta falla permite a un atacante inyectar scripts maliciosos en la aplicación a través de la manipulación del argumento 'fengmian' en el archivo rockpagegong.php. El exploit ya ha sido publicado, lo que aumenta el riesgo de ataques. Se recomienda actualizar a la versión corregida o implementar medidas de mitigación.
La vulnerabilidad XSS en Rainrock RockOA permite a un atacante ejecutar código JavaScript arbitrario en el navegador de un usuario que visite una página comprometida. Esto puede resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, la modificación del contenido de la página y, en última instancia, el acceso no autorizado a datos sensibles. Dado que el exploit es público, la probabilidad de explotación es alta. Un atacante podría, por ejemplo, inyectar un script que robe las credenciales de un administrador, permitiéndole tomar el control completo de la instancia de RockOA.
El exploit para esta vulnerabilidad ha sido publicado públicamente, lo que indica una alta probabilidad de explotación. Aunque la CVSS score es baja (3.5), la disponibilidad de un exploit público aumenta significativamente el riesgo. No se ha confirmado explotación activa en campañas conocidas, pero la vulnerabilidad es susceptible a ataques automatizados. La falta de respuesta del proveedor dificulta la obtención de información adicional sobre la vulnerabilidad.
Organizations using Rainrock RockOA versions 2.7.0 through 2.7.1, particularly those with publicly accessible instances, are at risk. Shared hosting environments where RockOA is installed are especially vulnerable due to the potential for cross-tenant exploitation.
• php / web:
grep -r 'fengmian' /var/www/rockoa/ -l• php / web:
find /var/www/rockoa/ -name 'rock_page_gong.php' -print• generic web:
curl -I http://your-rockoa-site.com/rock_page_gong.php?fengmian=<script>alert(1)</script>disclosure
Estado del Exploit
EPSS
0.03% (9% percentil)
CISA SSVC
Vector CVSS
La mitigación inmediata implica la validación y el saneamiento riguroso de todas las entradas de usuario, especialmente el argumento 'fengmian' en el archivo rockpagegong.php. Implementar una política de seguridad de contenido (CSP) puede ayudar a mitigar el impacto de los scripts XSS. Si la actualización a la versión corregida no es posible de inmediato, considere la implementación de reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones sospechosos en el argumento 'fengmian'. Verifique que la configuración de RockOA no permita la ejecución de código JavaScript no seguro.
Actualice Xinhu Rainrock RockOA a una versión posterior a 2.7.1. Si no es posible actualizar, revise y filtre las entradas del parámetro 'fengmian' en el archivo rock_page_gong.php para evitar la ejecución de código XSS.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-0587 is a cross-site scripting (XSS) vulnerability in Rainrock RockOA versions 2.7.0-2.7.1, allowing attackers to inject malicious scripts via the 'fengmian' parameter.
You are affected if you are using Rainrock RockOA versions 2.7.0 or 2.7.1 and have not upgraded to a patched version.
Upgrade to a patched version of Rainrock RockOA. As a temporary workaround, implement input validation and sanitization on the 'fengmian' parameter.
A public exploit exists, indicating a high probability of active exploitation, especially against unpatched systems.
As of this writing, Rainrock has not released an official advisory. Monitor their website and security mailing lists for updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.