Platform
go
Component
github.com/j3ssie/osmedeus
Opgelost in
4.6.5
4.6.5
CVE-2024-51735 beschrijft een Stored Cross-Site Scripting (XSS) kwetsbaarheid in de Osmedeus webserver, ontwikkeld door j3ssie. Deze kwetsbaarheid kan leiden tot Remote Code Execution (RCE), waardoor een aanvaller potentieel controle kan krijgen over de server. De kwetsbaarheid treft versies van Osmedeus vóór 4.6.5. Een patch is beschikbaar in versie 4.6.5.
Deze XSS-kwetsbaarheid in Osmedeus stelt een aanvaller in staat om kwaadaardige JavaScript-code in de webserver op te slaan. Wanneer een gebruiker de geïnfecteerde pagina bezoekt, wordt de code uitgevoerd in de context van de gebruiker, waardoor de aanvaller toegang kan krijgen tot gevoelige informatie, zoals cookies en sessiegegevens. In het ergste geval kan dit leiden tot Remote Code Execution (RCE), waardoor de aanvaller willekeurige code op de server kan uitvoeren en volledige controle kan overnemen. Dit is vergelijkbaar met de impact van andere XSS-kwetsbaarheden die zijn gebruikt om toegang te krijgen tot systemen en gevoelige data te stelen.
Deze kwetsbaarheid is openbaar bekend en er is een aanzienlijke kans dat deze wordt misbruikt. Er zijn momenteel geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid, maar de ernst van de kwetsbaarheid (CVSS 9.5) maakt het een aantrekkelijk doelwit voor aanvallers. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) op 2024-11-06.
Organizations and individuals using the Osmedeus Web Server in production environments, particularly those who have not implemented robust input validation and output encoding practices, are at significant risk. Those relying on Osmedeus for critical web applications or handling sensitive user data should prioritize patching.
• go / server:
find / -name 'osmedeus' -type d -print0 | xargs -0 grep -i 'github.com/j3ssie/osmedeus'• generic web:
curl -I https://your-osmedeus-server/ | grep -i 'X-Powered-By: Osmedeus'disclosure
Exploit Status
EPSS
0.18% (40% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2024-51735 is het upgraden van Osmedeus naar versie 4.6.5 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van input validatie en output encoding op alle gebruikersinvoer om de kans op XSS-aanvallen te verminderen. Gebruik een Web Application Firewall (WAF) met XSS-detectie en -preventie regels. Monitor de webserver logs op verdachte patronen die wijzen op XSS-exploitatiepogingen.
Werk bij naar een gepatchte versie of pas aangepaste invoerfiltering toe in de rapporttemplates om de uitvoering van XSS-code te voorkomen. Neem contact op met de ontwikkelaar voor een officiële patch. Als tijdelijke maatregel, vermijd het gebruik van de summary module of controleer de gegenereerde rapporten zorgvuldig.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-51735 is a critical Stored XSS vulnerability in the Osmedeus Web Server (github.com/j3ssie/osmedeus) allowing attackers to inject malicious scripts.
You are affected if you are using Osmedeus Web Server versions prior to 4.6.5. Check your version and upgrade immediately.
Upgrade to version 4.6.5 or later of the Osmedeus Web Server. Implement input validation and output encoding as an interim measure.
As of now, there is no confirmed active exploitation or public proof-of-concept code available.
Refer to the project's GitHub repository (github.com/j3ssie/osmedeus) for updates and advisories related to this vulnerability.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.