PHPIPAM 1.4.4 Pemalsuan Permintaan Lintas Situs / Pembuatan Skrip Lintas Situs

  • Whatsapp
Private Internet Access 3.3 Unquoted Service Path
Private Internet Access Unquoted Service Path

News.nextcloud.asia

=====[ Tempest Security Intelligence – ADV-03/2022
]============================

PHPIPAM – Versi 1.4.4

Pengarang: Rodolfo Tavares

Intelijen Keamanan Tempest – Recife, Pernambuco – Brasil

=====[ Table of Contents ]==================================================

* Ringkasan
* Detil Deskripsi
* Garis waktu pengungkapan
* Terima kasih & Ucapan Terima Kasih
* Referensi

=====[ Vulnerability Information
]===============================================

* Kelas: Netralisasi Input yang Tidak Tepat Selama Pembuatan Halaman Web
(‘Skrip Lintas Situs’) [CWE-79]
* CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L

* Kelas: Pemalsuan Permintaan Lintas Situs (CSRF) [CWE-352]
* CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L

=====[ Overview ]================================================== ======

* Sistem terpengaruh: PHPIPAM – Versi 1.4.4
* Versi Perangkat Lunak: Versi 1.4.4 (versi lain mungkin juga terpengaruh).
* Dampak: PHPIPAM 1.4.4 rentan terhadap Pemalsuan Permintaan Lintas Situs (CSRF)
dan Cross-Site Scripting (XSS) melalui
app/admin/subnets/find_free_section_subnets.php. Seorang penyerang dapat mengeksploitasi
ini dengan menyuntikkan kode javascript untuk memaksa pengguna admin melakukan
tindakan yang tidak disengaja.

=====[ Detailed description
]===================================================

Kode html di bawah ini mengeksploitasi kerentanan dengan cara yang sama karena
fakta bahwa kedua formulir tidak mengandung token CSRF dan rentan terhadap XSS
serangan. Kemudian penyerang dapat meng-host formulir di host jahat mereka dan
menipu administrator untuk mengunjungi halaman Anda. Jika berhasil, maka
kode javascript akan dieksekusi.

* [app/admin/subnets/find_free_section_subnets.php]


Eksploitasi PHPIPAM






=====[ Timeline of disclosure
]=================================================

13/Jan/2022 – Pengungkapan yang bertanggung jawab dimulai dengan vendor;

14/Jan/2022 – PHPIPAM mengkonfirmasi masalah tersebut;

17/Jan/2022 – Vendor memperbaiki masalah XSS dan CSRF;

24/Mar/2022 – CVE dicadangkan sebagai CVE-2021-46426;

25/Mar/2022 – CVE ditugaskan [5].

=====[ Thanks & Acknowledgements ]========================================

* Intelijen Keamanan Tempest [4]

=====[ References ]================================================== ===

[1] [
https://cwe.mitre.org/data/definitions/352.html|https://cwe.mitre.org/data/definitions/352.html
]

[2] [
https://cwe.mitre.org/data/definitions/79.html|https://cwe.mitre.org/data/definitions/79.html
]

[3] [
https://github.com/phpipam/phpipam/commit/6c1f72816d6ac634e9c174057e008717d959f351|https://github.com/phpipam/phpipam/commit/6c1f72816d6ac634e9c174057e008717d959f351
]

[4] [https://www.tempest.com.br|https://www.tempest.com.br/]

[5] [
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-46426|https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-46426
]

[6][ Thanks to Celso (CGB) =)]

=====[ EOF ]================================================== =========

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.