Plataforma
php
Componente
prestashop
Corrigido em
8.1.1
Uma vulnerabilidade de Cross-Site Scripting (XSS) foi descoberta no PrestaShop, uma plataforma de e-commerce de código aberto. Essa falha, que afeta versões a partir da 8.1.0 até a 8.1.6, permite que um atacante execute scripts maliciosos no navegador de um administrador. A exploração bem-sucedida ocorre quando o recurso de thread de cliente está habilitado no formulário de contato do front-office, permitindo o upload de um arquivo com código XSS que é executado quando um administrador o abre no back-office. A correção foi lançada na versão 8.1.6.
O impacto desta vulnerabilidade é significativo, pois um atacante pode comprometer a segurança de todo o painel de administração do PrestaShop. Ao injetar um script malicioso através do upload de um arquivo, o atacante pode obter acesso à sessão do administrador e ao token de segurança. Isso permite que ele execute qualquer ação autenticada em nome do administrador, como modificar dados de produtos, alterar preços, criar contas de usuário maliciosas ou até mesmo roubar informações confidenciais dos clientes. A vulnerabilidade é particularmente perigosa porque a exploração não requer autenticação prévia, tornando-a acessível a qualquer pessoa que possa enviar um formulário de contato com um arquivo malicioso. A ausência de validação adequada dos arquivos anexados ao formulário de contato é a raiz do problema.
Esta vulnerabilidade foi divulgada em 14 de maio de 2024. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas, mas a facilidade de exploração e a gravidade da vulnerabilidade a tornam um alvo atraente para atacantes. A ausência de um Proof of Concept (PoC) público não diminui o risco, pois a exploração é relativamente simples de implementar. A vulnerabilidade não está listada no CISA KEV (Known Exploited Vulnerabilities) até o momento.
PrestaShop installations running versions 8.1.0 through 8.1.5 are at direct risk. Specifically, those deployments that have enabled the customer-thread feature flag through the front-office contact form are the most vulnerable. Shared hosting environments running PrestaShop are also at increased risk due to the potential for cross-tenant contamination.
• php: Examine PrestaShop installation logs for suspicious file uploads via the contact form. Look for unusual file extensions or filenames that might indicate malicious code.
grep -i 'contact form upload' /var/log/prestashop/error.log• generic web: Monitor access logs for requests to the contact form endpoint with unusual file uploads. Check response headers for signs of XSS payloads.
curl -I https://example.com/contact_form.php?attachment=malicious.php• wordpress / composer / npm: (Not applicable - PrestaShop is PHP-based, not WordPress/Composer/npm)
• database (mysql, redis, mongodb, postgresql): (Not applicable - vulnerability is not database-specific)
• windows / supply-chain: (Not applicable - PrestaShop is not a Windows application)
• linux / server: Monitor system processes for unusual PHP scripts being executed, particularly those related to file handling or session management. Use ps aux | grep php to identify running PHP processes.
disclosure
patch
Status do Exploit
EPSS
36.66% (percentil 97%)
CISA SSVC
Vetor CVSS
A principal mitigação para esta vulnerabilidade é atualizar o PrestaShop para a versão 8.1.6, que corrige a falha de XSS. Se a atualização imediata não for possível, considere desativar temporariamente o recurso de thread de cliente no formulário de contato do front-office. Como medida adicional, implemente regras de firewall de aplicação web (WAF) para bloquear uploads de arquivos suspeitos ou com extensões potencialmente perigosas. Monitore os logs do servidor em busca de atividades incomuns, como uploads de arquivos inesperados ou tentativas de acesso não autorizado ao painel de administração. Além disso, revise e reforce as políticas de segurança do servidor para garantir que apenas usuários autorizados tenham acesso ao painel de administração.
Atualize PrestaShop para a versão 8.1.6 ou superior. Alternativamente, desabilite a função 'customer-thread' na configuração do PrestaShop até que possa realizar a atualização.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-34716 is a critical XSS vulnerability in PrestaShop versions 8.1.0 through 8.1.5. It allows attackers to inject malicious scripts via the contact form when the customer-thread feature is enabled.
You are affected if you are running PrestaShop versions 8.1.0 through 8.1.5 and have the customer-thread feature enabled.
Upgrade PrestaShop to version 8.1.6 or later. If immediate upgrade is not possible, disable the customer-thread feature flag.
There is no current evidence of active exploitation, but the vulnerability's severity and ease of exploitation suggest a high probability of future attacks.
Refer to the official PrestaShop security advisory on their website: https://www.prestashop.com/en/security
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.