Plateforme
php
Composant
crm
Corrigé dans
5.13.1
CVE-2025-1024 describes a Reflected Cross-Site Scripting (XSS) vulnerability affecting ChurchCRM versions up to 5.13.0. This flaw allows attackers to inject malicious JavaScript code into a victim's browser, potentially leading to session hijacking and unauthorized actions. The vulnerability resides within the EditEventAttendees.php page and requires administrative privileges to exploit. A patch is available in version 5.13.1.
Une vulnérabilité existe dans ChurchCRM 5.13.0 (CVE-2025-1024) qui permet à un attaquant d'exécuter du code JavaScript arbitraire dans le navigateur d'une victime via une vulnérabilité Cross-Site Scripting (XSS) reflétée dans la page EditEventAttendees.php. Cette faille nécessite des privilèges d'Administration et affecte le paramètre EID. La vulnérabilité permet à un attaquant de voler des cookies de session, d'effectuer des actions au nom d'un utilisateur authentifié et d'obtenir un accès non autorisé à l'application. Cela représente un risque important, car une exploitation réussie peut entraîner un compromis complet des instances ChurchCRM et une exposition de données sensibles. La nature reflétée du XSS signifie que le script malveillant est directement renvoyé à l'utilisateur, ce qui rend l'exploitation relativement simple.
La vulnérabilité est exploitée en créant une URL malveillante contenant du code JavaScript injecté dans le paramètre EID au sein de la page EditEventAttendees.php. Un administrateur, en cliquant sur ce lien, verra le code JavaScript exécuté dans son contexte de navigateur. La nature XSS reflétée signifie que le serveur renvoie directement la charge utile malveillante à l'utilisateur. Une exploitation réussie dépend du fait de tromper un administrateur pour qu'il clique sur le lien malveillant, souvent par le biais de tactiques d'ingénierie sociale. L'absence de validation appropriée des entrées permet à l'attaquant d'injecter et d'exécuter du JavaScript arbitraire.
Organizations utilizing ChurchCRM, particularly those with administrative users who may be targeted by social engineering attacks, are at risk. Shared hosting environments where multiple ChurchCRM instances reside on the same server could potentially expose multiple organizations to this vulnerability if one instance is compromised.
• php: Examine access logs for suspicious requests to EditEventAttendees.php containing unusual characters or JavaScript code in the EID parameter. Look for patterns like <script> or javascript:.
grep -i 'script|javascript' /var/log/apache2/access.log | grep EditEventAttendees.php• generic web: Use curl to test the EditEventAttendees.php endpoint with a simple XSS payload (e.g., <script>alert('XSS')</script>) in the EID parameter and observe the response for signs of script execution.
curl 'http://your-churchcrm-instance/EditEventAttendees.php?EID=<script>alert("XSS")</script>' -sdisclosure
Statut de l'Exploit
EPSS
0.16% (percentile 37%)
CISA SSVC
L'atténuation principale pour CVE-2025-1024 est de mettre à niveau ChurchCRM vers la version 5.13.1 ou ultérieure. Cette version contient la correction nécessaire pour la vulnérabilité XSS. En attendant, mettez en œuvre une validation et une désinfection des entrées robustes, en particulier pour le paramètre EID dans EditEventAttendees.php. Examinez et restreignez les privilèges d'administrateur, n'accordez un accès qu'à ceux qui en ont besoin. Surveillez régulièrement les journaux d'application à la recherche d'activités suspectes. Envisagez de mettre en œuvre une Politique de sécurité du contenu (CSP) pour restreindre davantage l'exécution de scripts inline. Des mesures de sécurité proactives et des correctifs ponctuels sont essentiels pour maintenir l'intégrité des déploiements ChurchCRM.
Actualice ChurchCRM a una versión posterior a la 5.13.0 para corregir la vulnerabilidad XSS. Esto evitará que atacantes ejecuten scripts maliciosos en el navegador de los usuarios y roben sus sesiones. Consulte el registro de cambios de ChurchCRM para obtener detalles sobre la versión corregida.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Le XSS reflété se produit lorsqu'un JavaScript malveillant est injecté dans un champ d'entrée d'un site Web et renvoyé au utilisateur dans la réponse.
Les privilèges d'administrateur accordent à l'attaquant un accès élevé, lui permettant d'effectuer des actions qu'un utilisateur régulier ne peut pas, augmentant ainsi considérablement le potentiel de dommages.
Modifiez immédiatement tous les mots de passe d'administrateur, examinez les journaux d'application à la recherche d'activités suspectes et envisagez un audit de sécurité complet.
Bien que la mise à niveau soit la meilleure solution, la mise en œuvre d'une validation d'entrée stricte et d'une désinfection peut fournir un certain niveau de protection.
Consultez la documentation officielle de ChurchCRM ou son site Web pour obtenir des instructions sur la mise à niveau vers la version 5.13.1 ou ultérieure.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.