Platform
php
Component
vision-helpdesk
Opgelost in
5.6.10
CVE-2024-58343 is a vulnerability affecting Vision Helpdesk versions from 0.0.0 through 5.6.10. It allows attackers to read user profiles by exploiting insecure deserialization of the visclientid cookie. Successful exploitation could lead to unauthorized access to sensitive user information. A patch is available in version 5.6.10.
CVE-2024-58343 in Vision Helpdesk, die versies vóór 5.7.0 treft (gepatcht in 5.6.10), stelt aanvallers in staat om gebruikersprofielen te lezen door geserialiseerde cookiegegevens binnen de 'visclientid'-cookie te manipuleren. Een aanvaller zou deze cookie bijvoorbeeld kunnen wijzigen om gevoelige informatie over andere gebruikers in het systeem op te halen, zoals namen, e-mailadressen, rollen en andere details die in hun profielen zijn opgeslagen. De CVSS-score voor deze kwetsbaarheid is 4.3, wat een matig risico aangeeft. De blootstelling van deze informatie kan de privacy van gebruikers in gevaar brengen en mogelijk verdere gerichte aanvallen vergemakkelijken.
Het exploiteren van deze kwetsbaarheid vereist dat een aanvaller in staat is om de 'visclientid'-cookie te manipuleren. Dit kan worden bereikt via Cross-Site Scripting (XSS)-aanvallen als het systeem kwetsbaar is voor dergelijke aanvallen, of door netwerkverkeer te onderscheppen als HTTPS niet wordt gebruikt. Zodra de aanvaller de controle over de cookie heeft, kan hij de geserialiseerde gegevens wijzigen om toegang te krijgen tot de gewenste gebruikersprofielinformatie. De mate van exploitatiegemak hangt af van de beveiligingsconfiguratie van het systeem en het voorkomen van andere kwetsbaarheden die cookie-manipulatie mogelijk maken.
Organizations utilizing Vision Helpdesk for customer support and internal help desk functions are at risk, particularly those storing sensitive user data within the application. Shared hosting environments where multiple users share the same Vision Helpdesk instance are also at increased risk, as a compromise of one user's profile could potentially expose data for other users.
• php / server:
grep -r 'vis_client_id' /var/www/html/• generic web:
curl -I <your_vision_helpdesk_url> | grep Cookie: vis_client_iddisclosure
Exploit Status
EPSS
0.03% (8% percentiel)
CISA SSVC
CVSS-vector
De belangrijkste mitigatie voor CVE-2024-58343 is het upgraden van Vision Helpdesk naar versie 5.7.0 of hoger, of op zijn minst naar versie 5.6.10. Deze update corrigeert de kwetsbaarheid door de geserialiseerde gegevens binnen de 'visclientid'-cookie correct te valideren, waardoor ongeautoriseerd lezen van gebruikersprofielen wordt voorkomen. Bekijk bovendien cookie-beveiligingsbeleid en overweeg aanvullende maatregelen te implementeren, zoals het beperken van de levensduur van cookies en het valideren van gebruikersinvoer in het hele systeem. Het tijdig toepassen van deze update is cruciaal om gebruikersgegevens te beschermen.
Actualice Vision Helpdesk a la versión 5.6.10 o superior para mitigar la vulnerabilidad. Esta actualización corrige la forma en que se manejan los datos serializados de las cookies, previniendo la lectura no autorizada de perfiles de usuario.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Cookie-serialisatie is het proces van het omzetten van complexe objecten (zoals gebruikersgegevens) in een tekststring die in een cookie kan worden opgeslagen. In dit geval ligt de kwetsbaarheid in het ontbreken van validatie van deze geserialiseerde gegevens.
Als u een versie van Vision Helpdesk gebruikt vóór 5.7.0, is uw systeem kwetsbaar. Controleer de geïnstalleerde versie in de systeemconfiguratie.
Werk onmiddellijk bij naar de nieuwste versie. Controleer de systeemlogboeken op verdachte activiteiten en overweeg een beveiligingsaudit.
Als een onmiddellijke update niet mogelijk is, overweeg dan aanvullende beveiligingsmaatregelen te implementeren, zoals het beperken van de toegang tot de 'visclientid'-cookie en het monitoren van het netwerkverkeer.
CVSS (Common Vulnerability Scoring System) is een standaard voor het beoordelen van de ernst van beveiligingskwetsbaarheden. Een score van 4.3 geeft een matig risico aan.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.