Plateforme
go
Composant
github.com/j3ssie/osmedeus
Corrigé dans
4.6.5
4.6.5
Une vulnérabilité de type Cross-Site Scripting (XSS) stockée a été découverte dans Osmedeus Web Server, un serveur web développé par j3ssie. Cette faille permet à un attaquant d'injecter des scripts malveillants qui sont ensuite exécutés dans le navigateur d'autres utilisateurs, menant potentiellement à l'exécution de code à distance (RCE). La vulnérabilité affecte les versions antérieures à 4.6.5 et une correction a été déployée dans la version 4.6.5.
L'exploitation réussie de cette vulnérabilité XSS stockée permet à un attaquant d'injecter du code JavaScript arbitraire dans les pages web servies par Osmedeus. Ce code malveillant peut être utilisé pour voler des informations sensibles, telles que des cookies de session ou des jetons d'authentification, permettant ainsi à l'attaquant de se faire passer pour un utilisateur légitime. De plus, l'exécution de code JavaScript dans le contexte du navigateur d'un utilisateur peut être utilisée pour modifier le contenu de la page web, rediriger l'utilisateur vers des sites malveillants, ou même installer des logiciels malveillants. Le potentiel de RCE amplifie considérablement l'impact, car un attaquant pourrait prendre le contrôle complet du serveur et de ses données.
La vulnérabilité CVE-2024-51735 a été rendue publique le 6 novembre 2024. Il n'y a pas d'indication d'une inscription sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne, étant donné la nature de la vulnérabilité XSS et la disponibilité potentielle de scripts d'exploitation. La présence d'une vulnérabilité XSS stockée augmente le risque d'exploitation par des acteurs malveillants.
Organizations and individuals using the Osmedeus Web Server in production environments, particularly those who have not implemented robust input validation and output encoding practices, are at significant risk. Those relying on Osmedeus for critical web applications or handling sensitive user data should prioritize patching.
• go / server:
find / -name 'osmedeus' -type d -print0 | xargs -0 grep -i 'github.com/j3ssie/osmedeus'• generic web:
curl -I https://your-osmedeus-server/ | grep -i 'X-Powered-By: Osmedeus'disclosure
Statut de l'Exploit
EPSS
0.18% (percentile 40%)
CISA SSVC
La mitigation principale consiste à mettre à jour Osmedeus Web Server vers la version 4.6.5 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de mettre en œuvre des mesures de protection temporaires. Bien que moins efficaces, ces mesures peuvent réduire le risque d'exploitation. Il est possible de configurer un Web Application Firewall (WAF) pour filtrer les requêtes contenant des scripts potentiellement malveillants. De plus, une validation stricte des entrées utilisateur côté serveur est cruciale pour empêcher l'injection de code. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter des tentatives d'exploitation suspectes.
Mettez à jour vers une version corrigée ou appliquez un filtrage d'entrée personnalisé dans les modèles de rapports pour éviter l'exécution de code XSS. Contactez le développeur pour obtenir un correctif officiel. En attendant, évitez d'utiliser le module summary ou examinez attentivement les rapports générés.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-51735 is a critical Stored XSS vulnerability in the Osmedeus Web Server (github.com/j3ssie/osmedeus) allowing attackers to inject malicious scripts.
You are affected if you are using Osmedeus Web Server versions prior to 4.6.5. Check your version and upgrade immediately.
Upgrade to version 4.6.5 or later of the Osmedeus Web Server. Implement input validation and output encoding as an interim measure.
As of now, there is no confirmed active exploitation or public proof-of-concept code available.
Refer to the project's GitHub repository (github.com/j3ssie/osmedeus) for updates and advisories related to this vulnerability.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.