Plataforma
go
Componente
github.com/j3ssie/osmedeus
Corrigido em
4.6.5
4.6.5
Uma vulnerabilidade de Cross-Site Scripting (XSS) armazenada foi descoberta no Osmedeus Web Server, hospedado em github.com/j3ssie/osmedeus. Esta falha permite a injeção de scripts maliciosos, potencialmente levando à execução remota de código (RCE). A vulnerabilidade afeta versões anteriores a 4.6.5 e foi publicada em 06 de novembro de 2024. A atualização para a versão 4.6.5 corrige a falha.
A vulnerabilidade XSS armazenada em Osmedeus Web Server permite que um atacante injete scripts maliciosos no servidor. Esses scripts podem ser executados no navegador de outros usuários que acessam o servidor, permitindo que o atacante roube informações confidenciais, como cookies de sessão, ou redirecione os usuários para sites maliciosos. Em casos mais graves, um atacante pode usar essa vulnerabilidade para executar código arbitrário no servidor, comprometendo completamente o sistema. A possibilidade de RCE aumenta significativamente o impacto, permitindo o controle total do servidor e acesso a dados sensíveis.
A vulnerabilidade CVE-2024-51735 foi divulgada publicamente em 06 de novembro de 2024. Não há informações disponíveis sobre sua inclusão no KEV (CISA Known Exploited Vulnerabilities) ou sobre a existência de um EPSS (Exploit Prediction Scoring System) score. A existência de um Proof of Concept (PoC) público não foi confirmada até o momento, mas a natureza da vulnerabilidade XSS a torna um alvo potencial para exploração. É recomendável monitorar ativamente a situação e implementar as medidas de mitigação o mais rápido possível.
Organizations and individuals using the Osmedeus Web Server in production environments, particularly those who have not implemented robust input validation and output encoding practices, are at significant risk. Those relying on Osmedeus for critical web applications or handling sensitive user data should prioritize patching.
• go / server:
find / -name 'osmedeus' -type d -print0 | xargs -0 grep -i 'github.com/j3ssie/osmedeus'• generic web:
curl -I https://your-osmedeus-server/ | grep -i 'X-Powered-By: Osmedeus'disclosure
Status do Exploit
EPSS
0.18% (percentil 40%)
CISA SSVC
A mitigação primária para CVE-2024-51735 é a atualização para a versão 4.6.5 do Osmedeus Web Server. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como a validação e sanitização rigorosas de todas as entradas do usuário. Utilize um Web Application Firewall (WAF) com regras para detectar e bloquear payloads XSS comuns. Monitore os logs do servidor em busca de atividades suspeitas, como tentativas de injeção de script. Após a atualização, confirme a correção da vulnerabilidade testando a aplicação com entradas maliciosas.
Atualize para uma versão corrigida ou aplique filtragem de entrada personalizada nas templates de relatório para evitar a execução de código XSS (XSS). Entre em contato com o desenvolvedor para obter um patch oficial. Como medida temporária, evite usar o módulo summary ou revise cuidadosamente os relatórios gerados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-51735 is a critical Stored XSS vulnerability in the Osmedeus Web Server (github.com/j3ssie/osmedeus) allowing attackers to inject malicious scripts.
You are affected if you are using Osmedeus Web Server versions prior to 4.6.5. Check your version and upgrade immediately.
Upgrade to version 4.6.5 or later of the Osmedeus Web Server. Implement input validation and output encoding as an interim measure.
As of now, there is no confirmed active exploitation or public proof-of-concept code available.
Refer to the project's GitHub repository (github.com/j3ssie/osmedeus) for updates and advisories related to this vulnerability.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.