Plateforme
php
Composant
elabftw
Corrigé dans
5.1.6
Une vulnérabilité de type Cross-Site Scripting (XSS) a été découverte dans eLabFTW, un carnet de laboratoire électronique open source, affectant les versions antérieures à 5.1.5. Cette faille permet à un attaquant d'injecter des balises HTML arbitraires dans les pages "experiments.php" (mode affichage), "database.php" (mode affichage) ou "search.php". L'exploitation se fait en fournissant du code HTML dans la chaîne de recherche étendue, qui est ensuite affiché à l'utilisateur dans un message d'erreur.
L'impact principal de cette vulnérabilité réside dans l'injection de code HTML malveillant dans les pages web d'eLabFTW. Bien qu'il ne soit pas possible d'exécuter du JavaScript arbitraire en raison de mesures de sécurité supplémentaires, l'affichage de HTML injecté dans une boîte d'alerte rouge peut être utilisé pour du phishing, de l'usurpation d'identité ou pour dégrader l'expérience utilisateur. Un attaquant pourrait par exemple injecter des liens malveillants ou du contenu trompeur pour inciter les utilisateurs à divulguer des informations sensibles. Cette vulnérabilité, bien que classée comme 'LOW' en termes de CVSS, peut être exploitée dans des environnements où la confiance des utilisateurs est primordiale.
Cette vulnérabilité a été rendue publique le 14 octobre 2024. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de sa présence dans le catalogue KEV de CISA. Bien qu'un Proof of Concept (PoC) public n'ait pas été largement diffusé, la simplicité de l'exploitation rend cette vulnérabilité potentiellement attrayante pour les attaquants.
Research labs and organizations utilizing eLabFTW for electronic lab notebooks are at risk. Specifically, deployments using older versions (≤ 5.1.5) are vulnerable. Shared hosting environments where multiple users share the same eLabFTW instance are also at increased risk, as a compromised user account could be leveraged to exploit the vulnerability.
• php: Examine access logs for requests to experiments.php, database.php, or search.php containing unusual HTML tags or patterns in the search query parameters.
grep -i 'alert|danger|script' /var/log/apache2/access.log | grep -i 'experiments.php|database.php|search.php'disclosure
Statut de l'Exploit
EPSS
0.38% (percentile 59%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour eLabFTW vers la version 5.1.5 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est recommandé de désactiver temporairement le mode "show" pour les pages "experiments.php", "database.php" et "search.php" afin de limiter la surface d'attaque. Envisagez également la mise en place d'un Web Application Firewall (WAF) capable de filtrer les requêtes contenant des balises HTML suspectes. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute tentative d'injection de code HTML. Après la mise à jour, vérifiez que la vulnérabilité est bien corrigée en effectuant une recherche de balises HTML injectées dans les pages affectées.
Mettez à jour eLabFTW à la version 5.1.5 ou supérieure. Cette version contient une correction pour la vulnérabilité d'injection HTML. La mise à jour peut être effectuée via les canaux de mise à jour habituels du logiciel.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-47826 is a Cross-Site Scripting (XSS) vulnerability in eLabFTW versions up to 5.1.5, allowing attackers to inject HTML into specific pages.
You are affected if you are using eLabFTW version 5.1.5 or earlier. Upgrade to 5.1.5 to resolve the vulnerability.
Upgrade eLabFTW to version 5.1.5 or later. Consider input validation and WAF rules as temporary mitigations.
There is currently no evidence of active exploitation, but the vulnerability is relatively easy to exploit.
Refer to the eLabFTW project's official website or security advisories for the latest information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.