Plateforme
php
Composant
1panel-dev-maxkb
Corrigé dans
2.2.1
2.8.0
A cross-site scripting (XSS) vulnerability has been identified in 1Panel-dev MaxKB versions 2.2.0 through 2.8.0. This flaw resides within the StaticHeadersMiddleware function of the Public Chat Interface component, specifically the handling of the 'Name' argument. Successful exploitation could allow an attacker to inject malicious scripts into the application, potentially compromising user data and system integrity. The vulnerability is now public and a fix is available in version 2.8.0.
Une vulnérabilité de Cross-Site Scripting (XSS) a été détectée dans 1Panel-dev MaxKB jusqu'à la version 2.2.1. Cette vulnérabilité se situe dans la fonction StaticHeadersMiddleware du fichier apps/common/middleware/staticheadersmiddleware.py, plus précisément dans la gestion de l'argument Name au sein de l'Interface de Chat Public. Un attaquant peut manipuler cet argument pour injecter du code JavaScript malveillant dans l'application, qui sera ensuite exécuté dans le navigateur des utilisateurs vulnérables. Cela pourrait permettre à l'attaquant de voler des informations sensibles, d'effectuer des actions en nom de l'utilisateur ou de rediriger l'utilisateur vers des sites web malveillants. La nature à distance de l'attaque signifie qu'elle peut être exploitée depuis n'importe quel endroit disposant d'un accès à l'application.
La vulnérabilité est de type Cross-Site Scripting (XSS) et affecte l'Interface de Chat Public de 1Panel-dev MaxKB. L'attaque peut être lancée à distance, ce qui signifie qu'un attaquant n'a pas besoin d'un accès interne au réseau pour l'exploiter. La vulnérabilité réside dans la façon dont l'application gère l'argument Name dans la fonction StaticHeadersMiddleware. L'exploitation réussie de cette vulnérabilité pourrait permettre à un attaquant d'exécuter du code JavaScript arbitraire dans le navigateur d'un utilisateur, ce qui pourrait avoir de graves conséquences. Le fait que l'exploit soit public augmente considérablement le risque que la vulnérabilité soit exploitée.
Organizations utilizing 1Panel-dev MaxKB in their deployments, particularly those with publicly accessible chat interfaces, are at risk. Shared hosting environments where multiple users share the same 1Panel-dev MaxKB instance are especially vulnerable, as a compromise of one user could potentially affect others. Legacy configurations or deployments that have not been regularly updated are also at increased risk.
• php: Examine application logs for requests containing suspicious characters or patterns in the 'Name' parameter. Use grep to search for patterns like <script> or javascript: within the logs.
grep -i '<script|javascript:' /var/log/apache2/access.log• generic web: Use curl to test the affected endpoint with various payloads. Check the response headers for signs of XSS.
curl -X POST -d "Name=<script>alert('XSS')</script>" http://your-1panel-maxkb-url/chatdisclosure
poc
patch
Statut de l'Exploit
EPSS
0.03% (percentile 10%)
CISA SSVC
Vecteur CVSS
La solution recommandée pour atténuer cette vulnérabilité est de mettre à niveau vers la version 2.8.0 de 1Panel-dev MaxKB. Cette version inclut une correction pour la gestion de l'argument Name dans la fonction StaticHeadersMiddleware, empêchant l'injection de code XSS. De plus, il est recommandé de revoir et de renforcer les politiques de sécurité de l'application, y compris la validation et la désinfection de toutes les entrées utilisateur. Surveiller les journaux de l'application à la recherche d'activités suspectes peut également aider à détecter et à répondre aux attaques potentielles. Le correctif spécifique pour cette vulnérabilité est identifié par le hachage 026a2d623e2aa5efa67c4834651e79d5d7.
Actualice el componente MaxKB a la versión 2.8.0 o superior para mitigar la vulnerabilidad de scripting entre sitios (XSS). La actualización corrige la manipulación del argumento 'Name' en el middleware StaticHeadersMiddleware, eliminando el riesgo de ejecución de código malicioso.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Le XSS (Cross-Site Scripting) est un type de vulnérabilité de sécurité qui permet aux attaquants d'injecter des scripts malveillants dans des pages web consultées par d'autres utilisateurs.
Cela signifie que les informations sur la façon d'exploiter la vulnérabilité sont publiquement disponibles, ce qui augmente le risque qu'elle soit utilisée par des attaquants.
Si vous ne pouvez pas mettre à niveau immédiatement, mettez en œuvre des mesures de sécurité supplémentaires, telles que la validation des entrées et l'utilisation d'une Politique de Sécurité du Contenu (CSP).
Vérifiez la version de 1Panel-dev MaxKB que vous utilisez. Si elle est inférieure à 2.8.0, elle est vulnérable.
Vous pouvez trouver plus d'informations sur cette vulnérabilité dans les sources d'informations sur les vulnérabilités de sécurité, telles que la base de données CVE (Common Vulnerabilities and Exposures).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.