Grave vulnerabilidad XSS encontrada en Microweber CMS

Iniciado por AXCESS, Marzo 29, 2022, 03:21:14 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De acuerdo con los detalles compartidos en un informe de error, los investigadores James Yeung y Bozhidar Slaveykov detectaron una falla de secuencias de comandos entre sitios (XSS) almacenada en la plataforma Microweber.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microweber es un sistema de gestión de contenido y desarrollo web basado en PHP de código abierto. Tiene una interfaz fácil de usar con una función simple de arrastrar y soltar, lo que permite a los usuarios crear rápidamente sitios web impresionantes.

Al describir la vulnerabilidad, la publicación dice:

"Un usuario puede cargar un archivo .[a-z]html (por ejemplo, ahtml, bhtml, chtml, ddhtml, "siempre que" termine en html) con carga útil XSS. Al cargar, se puede acceder a una URL con html malicioso y se ejecutará javascript."

Los investigadores también compartieron el exploit de PoC en el informe de error, explicando cómo un adversario podría explotar el error con fines maliciosos.

Dado que el error permitía al atacante cargar cargas útiles XSS maliciosas, podría afectar gravemente a los sitios web de destino.

Mencionando el posible impacto de esta falla como robo de cookies, el informe afirma:

"Si un atacante puede controlar un script que se ejecuta en el navegador de la víctima, podría comprometer a ese usuario, en este caso, un administrador, al robar sus cookies."

Parche implementado

Al descubrir esta vulnerabilidad, los investigadores informaron el asunto a los desarrolladores a través del programa de recompensas por errores en Huntr, una plataforma de recompensas por errores.

En consecuencia, los desarrolladores corrigieron la falla y otorgaron a los investigadores las recompensas correspondientes.

El error ha recibido el número de identificación CVE-2022-0930. De acuerdo con la descripción de la vulnerabilidad, la omisión del filtro de carga de archivos conduce a XSS almacenado en el repositorio de GitHub microweber/microweber antes de 1.2.12.

Si bien se corrigió el error, los usuarios deben actualizar sus sitios web con la última versión de CMS para recibir el parche.

Es especialmente importante dado que el exploit PoC es público. Y un adversario siempre puede desear probar el PoC en sitios vulnerables.

Fuente:
Latest Hacking News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta