プラットフォーム
php
コンポーネント
86480890cc621c240c86e95a3de9ecc4
修正版
1.0.1
1.0.1
CVE-2024-7218は、School Log Management Systemにおいて、Name引数に対する不適切な入力検証が原因で発生するクロスサイトスクリプティング(XSS)の脆弱性です。攻撃者はこの脆弱性を悪用し、悪意のあるスクリプトを注入することで、ユーザーのブラウザ上で任意のJavaScriptコードを実行させることが可能です。この脆弱性はSchool Log Management Systemのバージョン1.0から1.0に影響を与え、バージョン1.0.1で修正されています。
このXSS脆弱性は、攻撃者がSchool Log Management Systemの管理画面にログインしているユーザーのブラウザ上で悪意のあるスクリプトを実行することを可能にします。これにより、攻撃者はユーザーのセッションCookieを盗み出し、なりすましログインを試みたり、機密情報を窃取したりする可能性があります。さらに、悪意のあるスクリプトは、ユーザーを偽のウェブサイトにリダイレクトしたり、ユーザーのブラウザ上で悪意のあるアクションを実行したりする可能性があります。この脆弱性の影響範囲は、School Log Management Systemを利用しているすべてのユーザーに及ぶ可能性があります。
CVE-2024-7218は、エクスプロイトが公開されており、攻撃者による悪用が懸念されます。CISA KEVカタログへの登録状況は不明です。NVDおよびCISAの公開日は2024年7月30日です。この脆弱性は、他のXSS脆弱性と共通の脆弱性パターンを持ち、攻撃者が容易に悪用できる可能性があります。
Schools and educational institutions using SourceCodester's School Log Management System are at risk. Specifically, organizations relying on the default configuration and not implementing additional security measures are particularly vulnerable. Shared hosting environments where multiple users share the same server resources could also be affected if one user's account is compromised.
• php: Examine the /admin/ajax.php file for unsanitized input handling of the 'Name' parameter. Search for instances where user input is directly outputted to the page without proper encoding.
// Example of vulnerable code
<?php
echo $_GET['Name']; // Vulnerable to XSS
?>• generic web: Monitor access logs for requests to /admin/ajax.php?action=save_student containing suspicious characters or patterns commonly associated with XSS payloads (e.g., <script>, <img src=x onerror=alert(1)>).
• generic web: Use a web proxy or browser developer tools to inspect the application's response for unexpected JavaScript code execution.
disclosure
エクスプロイト状況
EPSS
0.09% (26% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずSchool Log Management Systemをバージョン1.0.1にアップデートすることを推奨します。アップデートが困難な場合は、入力検証を強化し、Name引数に対するサニタイズ処理を実装することで、脆弱性の影響を軽減することができます。また、Web Application Firewall (WAF) を導入し、XSS攻撃を検知・防御することも有効です。アクセスログやエラーログを監視し、不審なアクセスパターンを検出することも重要です。アップデート後、システムにログインし、Name引数に悪意のあるスクリプトを注入しようと試み、正常に動作することを確認してください。
School Log Management System を、XSS 脆弱性を修正したパッチバージョンにアップデートしてください。パッチバージョンが利用できない場合は、/admin/ajax.php?action=save_student ファイル内の 'Name' フィールドへの入力を検証およびフィルタリングして、悪意のあるコードのインジェクションを防ぐ必要があります。サーバー側でのデータ検証とサニタイズを実装して、将来の XSS 攻撃を防ぐことを検討してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-7218は、School Log Management Systemの/admin/ajax.php?action=save_studentファイルにおけるName引数の操作によりクロスサイトスクリプティング(XSS)が発生する脆弱性です。
School Log Management Systemのバージョン1.0から1.0を使用している場合、この脆弱性の影響を受ける可能性があります。攻撃者は悪意のあるスクリプトを注入し、ユーザーのセッションCookieを盗み出す可能性があります。
School Log Management Systemをバージョン1.0.1にアップデートすることを推奨します。アップデートが困難な場合は、入力検証を強化し、WAFを導入することも有効です。
エクスプロイトが公開されているため、攻撃者による悪用が懸念されます。
SourceCodesterのウェブサイトまたは関連するセキュリティコミュニティでアドバイザリを確認してください。