Plateforme
php
Composant
vulnerability-research-cvess
Corrigé dans
14.9.7
Une vulnérabilité de type Cross-Site Request Forgery (CSRF) a été découverte dans REDCap versions inférieures ou égales à 14.9.6. Cette faille permet à un attaquant d'exploiter une injection HTML via le téléchargement d'un fichier CSV contenant des configurations d'alertes. L'impact principal est la possibilité de forcer la déconnexion de l'utilisateur ou de le rediriger vers un site de phishing.
L'exploitation de cette vulnérabilité CSRF permet à un attaquant de créer un fichier CSV malveillant contenant une charge utile d'injection HTML dans le champ 'alert-title'. Lorsqu'un utilisateur victime télécharge ce fichier et clique sur le champ 'alert-title', une requête de déconnexion peut être déclenchée, mettant fin à sa session. Alternativement, l'attaquant peut rediriger l'utilisateur vers un site web malveillant, potentiellement pour voler ses informations d'identification ou exécuter du code malveillant dans son contexte de navigateur. La surface d'attaque est limitée aux utilisateurs interagissant avec le téléchargement et l'affichage des fichiers CSV dans REDCap.
Cette vulnérabilité a été rendue publique le 10 janvier 2025. Il n'y a pas d'indication d'une exploitation active à ce jour. Aucune preuve d'ajout à la liste KEV de CISA n'est disponible. Des preuves de concept publiques (PoC) peuvent exister, mais ne sont pas largement diffusées.
Organizations and individuals utilizing REDCap for data management and research are at risk, particularly those relying on older, unpatched versions (≤14.9.6). Shared hosting environments where multiple users access the same REDCap instance are also at increased risk, as a compromised user could potentially impact other users.
• php / web:
grep -r "action=myprojects&logout=1" /var/www/html/redcap/ | grep CSV• generic web:
curl -I https://your-redcap-instance.com/index.php?action=myprojects&logout=1 | grep -i "logout"disclosure
Statut de l'Exploit
EPSS
0.08% (percentile 24%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour REDCap vers une version corrigée. En attendant, il est possible de mettre en œuvre des mesures d'atténuation telles que la validation stricte des entrées utilisateur, l'utilisation de tokens CSRF pour les actions sensibles et la sensibilisation des utilisateurs aux risques liés à l'ouverture de fichiers CSV provenant de sources non fiables. L'implémentation de politiques de sécurité du navigateur, comme le blocage des pop-ups et des redirections non sollicitées, peut également réduire le risque d'exploitation. Après la mise à jour, vérifiez que les fonctionnalités d'alertes fonctionnent correctement et qu'aucune redirection inattendue ne se produit.
Mettez à jour REDCap à une version ultérieure à la 14.9.6 pour corriger la vulnérabilité CSRF. Cela empêchera un attaquant d'exploiter la fonctionnalité de déconnexion ou de rediriger les utilisateurs vers des sites web de phishing en chargeant des fichiers CSV malveillants.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-23113 is a Cross-Site Request Forgery (CSRF) vulnerability in REDCap versions 14.9.6 and earlier, allowing attackers to trigger unwanted actions like logout or redirection through malicious CSV uploads.
You are affected if you are using REDCap version 14.9.6 or earlier. Upgrade to a patched version to resolve the vulnerability.
Upgrade REDCap to a version with the fix. If upgrading is not immediately possible, implement a WAF rule to block requests containing the vulnerable parameter and educate users.
As of now, there are no confirmed reports of active exploitation, but the vulnerability remains a potential risk.
Refer to the official REDCap security advisory for detailed information and updates regarding CVE-2025-23113.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.