Platform
php
Component
elabftw
Opgelost in
5.1.6
CVE-2024-47826 beschrijft een HTML-injectie kwetsbaarheid in eLabFTW, een open-source elektronisch lab notebook. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige HTML-tags in te voegen in bepaalde pagina's, zoals 'experiments.php', 'database.php' en 'search.php'. De kwetsbaarheid treedt op in versies van eLabFTW vóór 5.1.5 en is verholpen in versie 5.1.5.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot het tonen van kwaadaardige HTML-content aan gebruikers. Hoewel de injectie geen directe uitvoering van JavaScript mogelijk maakt, kan de geïnjecteerde HTML nog steeds worden gebruikt voor phishing-aanvallen, het veranderen van de weergave van de pagina of het stelen van gevoelige informatie via cross-site scripting (XSS) technieken, afhankelijk van de context. De impact is relatief beperkt omdat de HTML in een foutmelding wordt weergegeven, maar het kan nog steeds schadelijk zijn voor de gebruikerservaring en de veiligheid van de data.
Deze kwetsbaarheid is openbaar bekend gemaakt en er zijn geen bekende actieve campagnes gerelateerd aan CVE-2024-47826 op het moment van schrijven. Er zijn geen publieke proof-of-concept exploits beschikbaar. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) op 2024-10-14.
Research labs and organizations utilizing eLabFTW for electronic lab notebooks are at risk. Specifically, deployments using older versions (≤ 5.1.5) are vulnerable. Shared hosting environments where multiple users share the same eLabFTW instance are also at increased risk, as a compromised user account could be leveraged to exploit the vulnerability.
• php: Examine access logs for requests to experiments.php, database.php, or search.php containing unusual HTML tags or patterns in the search query parameters.
grep -i 'alert|danger|script' /var/log/apache2/access.log | grep -i 'experiments.php|database.php|search.php'disclosure
Exploit Status
EPSS
0.38% (59% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-47826 is het upgraden van eLabFTW naar versie 5.1.5 of hoger. Als een directe upgrade niet mogelijk is, kan het beperken van de invoer in de zoekfunctie helpen om de impact te verminderen. Implementeer inputvalidatie en sanitatie om te voorkomen dat HTML-tags worden geïnjecteerd. Overweeg het gebruik van een Web Application Firewall (WAF) om kwaadaardige HTML-injecties te detecteren en te blokkeren. Na de upgrade, controleer de configuratie van eLabFTW om er zeker van te zijn dat de zoekfunctie correct is geconfigureerd en dat er geen andere kwetsbaarheden aanwezig zijn.
Werk eLabFTW bij naar versie 5.1.5 of hoger. Deze versie bevat een correctie voor de HTML-injectie kwetsbaarheid. De update kan worden uitgevoerd via de gebruikelijke updatekanalen van de software.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-47826 is a Cross-Site Scripting (XSS) vulnerability in eLabFTW versions up to 5.1.5, allowing attackers to inject HTML into specific pages.
You are affected if you are using eLabFTW version 5.1.5 or earlier. Upgrade to 5.1.5 to resolve the vulnerability.
Upgrade eLabFTW to version 5.1.5 or later. Consider input validation and WAF rules as temporary mitigations.
There is currently no evidence of active exploitation, but the vulnerability is relatively easy to exploit.
Refer to the eLabFTW project's official website or security advisories for the latest information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.