Platform
php
Component
prestashop
Opgelost in
8.1.8
CVE-2025-1230 is een Remote Code Execution (RCE) kwetsbaarheid in de Picklescan library. Deze kwetsbaarheid ontstaat door het gebruik van _operator.methodcaller, waardoor een aanvaller kwaadaardige pickle bestanden kan uitvoeren en potentieel controle kan krijgen over het systeem. De kwetsbaarheid treft versies van Picklescan tot en met 0.0.9. Een fix is beschikbaar in versie 0.0.34.
CVE-2025-1230 stelt Prestashop 8.1.7 bloot aan een Stored Cross-Site Scripting (XSS)-kwetsbaarheid. Deze tekortkoming komt door onvoldoende validatie van gebruikersinvoer via de parameter 'link' in het pad '/<admin_directory>/index.php'. Een aanvaller kan dit uitbuiten door een speciaal samengestelde query naar een geauthenticeerde gebruiker te sturen, waardoor hij de cookie-sessiegegevens van de gebruiker kan stelen. De impact is aanzienlijk, aangezien het stelen van cookies ongeautoriseerde toegang tot het Prestashop-beheeraccount kan verlenen, waardoor de aanvaller kwaadaardige acties kan uitvoeren, zoals het wijzigen van gegevens, frauduleuze transacties of zelfs de volledige controle over de online winkel. De ernst van de kwetsbaarheid wordt beoordeeld op 4.8 op de CVSS-schaal, wat een matig tot hoog risico aangeeft.
De kwetsbaarheid wordt uitgebuit door manipulatie van de parameter 'link' in de URL voor toegang tot de Prestashop-beheeromgeving. Een aanvaller kan kwaadaardige JavaScript-code in deze parameter injecteren, die wordt uitgevoerd in de browser van de geauthenticeerde gebruiker wanneer deze de pagina bezoekt. De kwaadaardige code steelt de sessiecookie van de gebruiker en stuurt deze naar de server van de aanvaller. Deze aanval vereist dat de aanvaller in staat is om een kwaadaardige URL naar een geauthenticeerde gebruiker te sturen, wat kan worden bereikt via phishing, social engineering of door code in andere delen van de website te injecteren. Eerdere authenticatie van de gebruiker is een voorwaarde voor succesvolle exploitatie van deze kwetsbaarheid.
Prestashop installations running version 8.1.7 are directly at risk. Shared hosting environments utilizing Prestashop are particularly vulnerable, as attackers may be able to exploit the vulnerability through other tenants on the same server. Administrators relying on default Prestashop configurations and lacking robust input validation practices are also at increased risk.
• php / web:
curl -I 'https://your-prestashop-site.com/admin_directory/index.php?link=<script>alert(1)</script>' | grep HTTP/1.1• php / web: Examine Prestashop access logs for requests to /admin_directory/index.php containing suspicious characters or script tags in the 'link' parameter.
• generic web: Use a vulnerability scanner to check for XSS vulnerabilities in the 'link' parameter of /admin_directory/index.php.
disclosure
Exploit Status
EPSS
0.07% (22% percentiel)
CISA SSVC
CVSS-vector
De belangrijkste oplossing om CVE-2025-1230 te verzachten is het updaten van Prestashop naar versie 8.1.8 of hoger. Deze update bevat de nodige correcties om de gebruikersinvoer correct te valideren en de uitvoering van kwaadaardige scripts te voorkomen. In de tussentijd wordt het aanbevelen om aanvullende beveiligingsmaatregelen te implementeren, zoals een Web Application Firewall (WAF) die in staat is om XSS-exploitatiepogingen te detecteren en te blokkeren. Bovendien is het cruciaal om wachtwoordbeleid te beoordelen en te versterken, de twee-factor-authenticatie (2FA) voor alle gebruikers, met name beheerders, in te schakelen en regelmatig de serverlogboeken te controleren op verdachte activiteiten. De tijdige toepassing van deze maatregelen zal het risico op exploitatie aanzienlijk verminderen.
Actualice Prestashop a una versión posterior a la 8.1.7 para corregir la vulnerabilidad XSS. Esto evitará que usuarios no autorizados ejecuten scripts maliciosos en el contexto de otros usuarios autenticados. Consulte el sitio web oficial de Prestashop para obtener instrucciones detalladas sobre cómo realizar la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Stored XSS treedt op wanneer een aanvaller kwaadaardige code in een website injecteert, die vervolgens wordt uitgevoerd in de browser van andere gebruikers die de pagina bezoeken.
Als u Prestashop 8.1.7 of een eerdere versie gebruikt, is uw winkel kwetsbaar. Werk bij naar versie 8.1.8 of hoger om de kwetsbaarheid te verhelpen.
Een Web Application Firewall (WAF) is een beveiligingstool die HTTP-verkeer filtert en web-aanvallen blokkeert, waaronder XSS.
De update is de primaire oplossing, maar het implementeren van aanvullende beveiligingsmaatregelen, zoals 2FA, wordt ten zeerste aanbevolen.
Wijzig onmiddellijk de wachtwoorden van alle gebruikers, controleer de serverlogboeken op verdachte activiteiten en overweeg een volledige beveiligingsaudit.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.