Plateforme
other
Composant
organizr
Corrigé dans
2.1.1810
La vulnérabilité CVE-2022-1345 est une faille de Cross-Site Scripting (XSS) stockée présente dans Organizr, affectant les versions inférieures ou égales à 2.1.1810. Cette faille permet à un attaquant d'injecter des scripts malveillants via l'upload de fichiers .svg. L'exécution de ces scripts dans le navigateur de l'utilisateur peut entraîner le vol de session, l'exposition de données sensibles et d'autres conséquences graves. Une version corrigée (2.1.1810) est disponible.
L'impact de cette vulnérabilité est significatif. Un attaquant peut exploiter cette faille pour exécuter du code JavaScript arbitraire dans le contexte du navigateur de l'utilisateur. Cela peut permettre de voler des cookies de session, de modifier le contenu de la page web affichée, de rediriger l'utilisateur vers des sites malveillants, ou d'effectuer des actions au nom de l'utilisateur sans son consentement. La nature stockée de la vulnérabilité signifie que l'attaquant n'a besoin de l'uploader qu'une seule fois pour affecter potentiellement de nombreux utilisateurs. Cette vulnérabilité est similaire à d'autres failles XSS qui ont conduit à des compromissions de données et des prises de contrôle de comptes.
La vulnérabilité a été publiée le 13 avril 2022. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour. Aucun PoC public n'a été largement diffusé, mais la nature de la vulnérabilité XSS la rend potentiellement exploitable. La vulnérabilité n'est pas répertoriée sur le KEV de CISA.
Organizations and individuals utilizing Organizr in their workflows, particularly those who rely on the application for data management or collaboration, are at risk. This includes developers, project managers, and anyone who interacts with the GitHub repository. Shared hosting environments where multiple users have upload privileges are particularly vulnerable.
• other / generic web:
curl -I 'https://your-organizr-instance/path/to/uploaded_file.svg' | grep -i 'content-security-policy'• generic web:
grep -r '<script>' /var/log/apache2/access.log• generic web:
grep -r '<script>' /var/log/nginx/error.logdisclosure
patch
Statut de l'Exploit
EPSS
0.33% (percentile 56%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour Organizr vers la version 2.1.1810 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de désactiver temporairement l'upload de fichiers .svg. En attendant la mise à jour, une solution de contournement pourrait consister à implémenter une validation stricte des fichiers uploadés, en vérifiant leur contenu et leur type pour s'assurer qu'ils ne contiennent pas de code JavaScript malveillant. Après la mise à jour, vérifiez que l'upload de fichiers .svg est correctement géré et qu'aucun script malveillant ne peut être injecté.
Mettez à jour Organizr à la version 2.1.1810 ou supérieure. Cette version contient une correction pour la vulnérabilité XSS stockée lors du téléversement de fichiers .svg. La mise à jour empêchera l'exécution de scripts malveillants dans le navigateur de l'utilisateur.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2022-1345 is a stored XSS vulnerability in Organizr versions up to 2.1.1810. It allows attackers to execute malicious scripts by uploading .svg files, potentially leading to session hijacking and data exposure.
If you are using Organizr version 2.1.1810 or earlier, you are potentially affected by this vulnerability. Assess your environment and upgrade as soon as possible.
Upgrade Organizr to version 2.1.1810 or later to remediate the vulnerability. Implement file upload validation as an interim measure.
Public proof-of-concept exploits are available, suggesting a moderate probability of active exploitation. Monitor your systems for suspicious activity.
Refer to the Organizr GitHub repository for updates and advisories related to CVE-2022-1345: https://github.com/causefx/organizr
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.