CVE-2023-2591: Gespeicherte HTML-Injection im Artikeletikett in Teampass 3.0.6
Ich habe kürzlich eine Sicherheitslücke in nilsteampassnet/teampass, einem beliebten Tool zur Passwortverwaltung, entdeckt. Bei dieser Schwachstelle mit der Bezeichnung CVE-2023–2591 handelt es sich um eine gespeicherte HTML-Injection-Schwachstelle im Elementbezeichnungsfeld. Wenn zwei Benutzer denselben Ordnerzugriff haben, können böswillige Benutzer ein Element erstellen, dessen Beschriftungsfeld für HTML-Injection anfällig ist. Wenn andere Benutzer dieses Element sehen, werden sie möglicherweise gezwungen, auf die Website des Angreifers umzuleiten oder ihre Daten mithilfe eines Formulars zu erfassen.
PoC:
Ich habe diese Sicherheitslücke dem Team von nilsteampassnet/teampass gemeldet und sie wurde in Version 3.0.7 mit Commit 57a977 validiert und behoben. Das Team hat mir auch die Offenlegungsprämie für meinen Bericht zugesprochen.
Die Auswirkungen dieser Sicherheitslücke hätten erheblich sein können, da böswillige Akteure sie für HTML-Injection-Angriffe hätten ausnutzen können, um möglicherweise andere Benutzer auf die Website eines Angreifers umzuleiten oder ihre sensiblen Daten über ein Formular zu erfassen. Dies könnte zum Diebstahl vertraulicher Informationen, finanziellen Verlusten und Reputationsschäden bei den betroffenen Benutzern oder Organisationen führen. Es hätte auch zu einer größeren Sicherheitsverletzung führen können, die sich auf andere Benutzer ausgewirkt hätte, die mit dem kompromittierten Element oder der kompromittierten Website interagieren.
Ich möchte betonen, wie wichtig es ist, die Software regelmäßig zu aktualisieren und sichere Codierungspraktiken zu implementieren, um solche Schwachstellen zu verhindern. Ich hoffe, dass mein Bericht dazu beiträgt, das Bewusstsein für die potenziellen Risiken solcher Sicherheitslücken zu schärfen und Benutzer zu ermutigen, die erforderlichen Vorsichtsmaßnahmen zu treffen.
Wenn Sie mehr über meine Ergebnisse erfahren möchten, schauen Sie sich den Link zum Bericht an
huntr.dev:https://huntr.dev/bounties/705f79f4-f5e3-41d7-82a5-f00441cd984b/
Sie können mir auch folgen, um Updates zu meiner Forschung und anderen sicherheitsrelevanten Themen zu erhalten.
Instagram – @mnqazi
Twitter – @mnqazi
Facebook – @mnqazi
LinkedIn: M_Nadeem_Qazi
Bleibt sicher da draußen!
#securityresearch #pentesting #vulnerabilitymanagement #informationsecurity #cybersecurity #HTMLinjection #passwordmanagement #teampass #bugbounty #ethicalhacking #hacker #CVE_2023_2591 #mnqazi #infosec #securityawareness #cyberawareness #cyberdefense #cyberthreats