Plataforma
php
Componente
crm
Corrigido em
5.13.1
CVE-2025-1024 describes a Reflected Cross-Site Scripting (XSS) vulnerability affecting ChurchCRM versions up to 5.13.0. This flaw allows attackers to inject malicious JavaScript code into a victim's browser, potentially leading to session hijacking and unauthorized actions. The vulnerability resides within the EditEventAttendees.php page and requires administrative privileges to exploit. A patch is available in version 5.13.1.
Uma vulnerabilidade foi descoberta no ChurchCRM 5.13.0 (CVE-2025-1024) que permite a um atacante executar código JavaScript arbitrário no navegador de uma vítima através de uma vulnerabilidade de Cross-Site Scripting (XSS) refletida na página EditEventAttendees.php. Essa falha requer privilégios de Administração e afeta o parâmetro EID. A vulnerabilidade permite que um atacante roube cookies de sessão, execute ações em nome de um usuário autenticado e obtenha acesso não autorizado ao aplicativo. Isso representa um risco significativo, pois a exploração bem-sucedida pode levar à completa comprometimento de instâncias do ChurchCRM e à exposição de dados confidenciais. A natureza refletida do XSS significa que o script malicioso é diretamente ecoado de volta para o usuário, tornando a exploração relativamente simples.
A vulnerabilidade é explorada criando uma URL maliciosa contendo código JavaScript injetado no parâmetro EID dentro da página EditEventAttendees.php. Um administrador, ao clicar neste link, terá o código JavaScript executado em seu contexto de navegador. A natureza XSS refletida significa que o servidor ecoa diretamente a carga útil maliciosa de volta ao usuário. A exploração bem-sucedida depende de enganar um administrador para clicar no link malicioso, frequentemente por meio de táticas de engenharia social. A falta de validação adequada de entrada permite que o atacante injete e execute JavaScript arbitrário.
Organizations utilizing ChurchCRM, particularly those with administrative users who may be targeted by social engineering attacks, are at risk. Shared hosting environments where multiple ChurchCRM instances reside on the same server could potentially expose multiple organizations to this vulnerability if one instance is compromised.
• php: Examine access logs for suspicious requests to EditEventAttendees.php containing unusual characters or JavaScript code in the EID parameter. Look for patterns like <script> or javascript:.
grep -i 'script|javascript' /var/log/apache2/access.log | grep EditEventAttendees.php• generic web: Use curl to test the EditEventAttendees.php endpoint with a simple XSS payload (e.g., <script>alert('XSS')</script>) in the EID parameter and observe the response for signs of script execution.
curl 'http://your-churchcrm-instance/EditEventAttendees.php?EID=<script>alert("XSS")</script>' -sdisclosure
Status do Exploit
EPSS
0.16% (percentil 37%)
CISA SSVC
A principal mitigação para CVE-2025-1024 é atualizar o ChurchCRM para a versão 5.13.1 ou posterior. Esta versão contém a correção necessária para a vulnerabilidade XSS. Enquanto isso, implemente validação de entrada e sanitização de saída robustas, especialmente para o parâmetro EID em EditEventAttendees.php. Revise e restrinja os privilégios de administrador, concedendo acesso apenas àqueles que precisam. Monitore regularmente os logs do aplicativo em busca de atividades suspeitas. Considere implementar uma Política de Segurança de Conteúdo (CSP) para restringir ainda mais a execução de scripts inline. Medidas de segurança proativas e patching oportuno são cruciais para manter a integridade das implementações do ChurchCRM.
Actualice ChurchCRM a una versión posterior a la 5.13.0 para corregir la vulnerabilidad XSS. Esto evitará que atacantes ejecuten scripts maliciosos en el navegador de los usuarios y roben sus sesiones. Consulte el registro de cambios de ChurchCRM para obtener detalles sobre la versión corregida.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
XSS refletido ocorre quando JavaScript malicioso é injetado em um campo de entrada de um site e, em seguida, refletido de volta ao usuário na resposta.
Os privilégios de administrador concedem ao atacante acesso elevado, permitindo que ele execute ações que um usuário regular não pode, aumentando significativamente o potencial de danos.
Altere imediatamente todas as senhas de administrador, revise os logs do aplicativo em busca de atividades suspeitas e considere uma auditoria de segurança completa.
Embora a atualização seja a melhor solução, a implementação de validação de entrada e sanitização rigorosas pode fornecer algum nível de proteção.
Consulte a documentação oficial do ChurchCRM ou o site para obter instruções sobre como atualizar para a versão 5.13.1 ou posterior.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.