Platform
php
Component
vulnerability-research-cvess
Opgelost in
14.9.7
CVE-2025-23113 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in REDCap versies 14.9.6 en eerder. Een kwaadwillende aanvaller kan een slachtoffer dwingen om onbedoelde acties uit te voeren, zoals uitloggen of een redirect naar een phishing-website. De kwetsbaarheid is ontdekt bij het uploaden van een CSV-bestand met configuratiegegevens voor alerts. Een patch is beschikbaar.
Deze CSRF-kwetsbaarheid stelt een aanvaller in staat om een REDCap-gebruiker te misleiden tot het uitvoeren van acties zonder hun medeweten. Door een speciaal ontworpen CSV-bestand te uploaden, kan de aanvaller een HTML-injectie payload in de alert-title plaatsen. Wanneer de gebruiker op deze titel klikt, wordt een logout-verzoek geactiveerd, waardoor de sessie wordt beëindigd. Alternatief kan de aanvaller de gebruiker omleiden naar een phishing-website, waardoor gevoelige informatie kan worden gestolen. De impact is vooral groot in omgevingen waar gebruikers gevoelige data verwerken of toegang hebben tot kritieke functionaliteit binnen REDCap.
Deze kwetsbaarheid is openbaar gemaakt op 10 januari 2025. Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar de CSRF-aard ervan maakt het een aantrekkelijk doelwit voor automatische scanning en exploitatie. Er zijn geen publieke proof-of-concept exploits beschikbaar op het moment van schrijven. De KEV-status is momenteel onbekend.
Organizations and individuals utilizing REDCap for data management and research are at risk, particularly those relying on older, unpatched versions (≤14.9.6). Shared hosting environments where multiple users access the same REDCap instance are also at increased risk, as a compromised user could potentially impact other users.
• php / web:
grep -r "action=myprojects&logout=1" /var/www/html/redcap/ | grep CSV• generic web:
curl -I https://your-redcap-instance.com/index.php?action=myprojects&logout=1 | grep -i "logout"disclosure
Exploit Status
EPSS
0.08% (24% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar een beveiligde versie van REDCap die de CSRF-bescherming implementeert. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van strikte Content Security Policy (CSP) headers om de mogelijkheden van cross-site scripting te beperken. Daarnaast is het raadzaam om gebruikers bewust te maken van de risico's van het openen van onbekende CSV-bestanden. Na de upgrade, controleer de REDCap logs op verdachte activiteiten en bevestig dat de CSRF-bescherming correct functioneert door te proberen een logout-verzoek te initiëren via een externe website.
Werk REDCap bij naar een versie later dan 14.9.6 om de CSRF-kwetsbaarheid te verhelpen. Dit voorkomt dat een aanvaller de logout functionaliteit misbruikt of gebruikers doorverwijst naar phishing websites door middel van het uploaden van kwaadaardige CSV-bestanden.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-23113 is a Cross-Site Request Forgery (CSRF) vulnerability in REDCap versions 14.9.6 and earlier, allowing attackers to trigger unwanted actions like logout or redirection through malicious CSV uploads.
You are affected if you are using REDCap version 14.9.6 or earlier. Upgrade to a patched version to resolve the vulnerability.
Upgrade REDCap to a version with the fix. If upgrading is not immediately possible, implement a WAF rule to block requests containing the vulnerable parameter and educate users.
As of now, there are no confirmed reports of active exploitation, but the vulnerability remains a potential risk.
Refer to the official REDCap security advisory for detailed information and updates regarding CVE-2025-23113.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.