CVE-2023-2591 : Injection HTML stockée dans l'étiquette de l'article dans Teampass 3.0.6

May 09 2023
J'ai récemment identifié une faille de sécurité dans nilsteampassnet/teampass, un outil de gestion de mots de passe populaire. Cette vulnérabilité, identifiée comme CVE-2023-2591, est une vulnérabilité d'injection HTML stockée dans le champ de l'étiquette de l'élément.

J'ai récemment identifié une faille de sécurité dans nilsteampassnet/teampass, un outil de gestion de mots de passe populaire. Cette vulnérabilité, identifiée comme CVE-2023-2591, est une vulnérabilité d'injection HTML stockée dans le champ de l'étiquette de l'élément. Si deux utilisateurs ont le même accès au dossier, les utilisateurs malveillants peuvent créer un élément dont le champ d'étiquette est vulnérable à l'injection HTML. Lorsque d'autres utilisateurs voient cet élément, cela peut les forcer à se rediriger vers le site Web de l'attaquant ou à capturer leurs données à l'aide d'un formulaire.

PoC :

J'ai signalé cette vulnérabilité à l'équipe nilsteampassnet/teampass, et elle a été validée et corrigée dans la version 3.0.7 avec le commit 57a977. L'équipe m'a également accordé la prime de divulgation pour mon rapport.
L'impact de cette vulnérabilité aurait pu être important, car des acteurs malveillants auraient pu l'exploiter pour mener des attaques par injection HTML, redirigeant potentiellement d'autres utilisateurs vers le site Web d'un attaquant ou capturant leurs données sensibles via un formulaire. Cela pourrait entraîner le vol d'informations confidentielles, des pertes financières et des atteintes à la réputation des utilisateurs ou des organisations concernés. Cela aurait également pu entraîner une violation plus large de la sécurité, affectant d'autres utilisateurs qui interagissent avec l'élément ou le site Web compromis.

Je tiens à souligner l'importance de mettre à jour régulièrement les logiciels et de mettre en œuvre des pratiques de codage sécurisées pour prévenir de telles vulnérabilités. J'espère que mon rapport aidera à sensibiliser aux risques potentiels de telles vulnérabilités et encouragera les utilisateurs à prendre les précautions nécessaires.

Si vous souhaitez en savoir plus sur mes conclusions, consultez le lien du rapport sur

chasseur.dev :https://huntr.dev/bounties/705f79f4-f5e3-41d7-82a5-f00441cd984b/

Vous pouvez également me suivre pour des mises à jour sur mes recherches et d'autres sujets liés à la sécurité.
Instagram — @mnqazi
Twitter — @mnqazi
Facebook — @mnqazi
LinkedIn : M_Nadeem_Qazi

Restez en sécurité là-bas !

#securityresearch #pentesting #vulnerabilitymanagement #informationsecurity #cybersecurity #HTMLinjection #passwordmanagement #teampass #bugbounty #ethicalhacking #hacker #CVE_2023_2591 #mnqazi #infosec #securityawareness #cyberawareness #cyberdefense #cyberthreats