CVE-2023-2591: Iniezione HTML memorizzata nell'etichetta dell'elemento in Teampass 3.0.6

May 09 2023
Di recente ho identificato una vulnerabilità di sicurezza in nilsteampassnet/teampass, un popolare strumento di gestione delle password. Questa vulnerabilità, identificata come CVE-2023–2591, è una vulnerabilità di HTML injection archiviata nel campo dell'etichetta dell'elemento.

Di recente ho identificato una vulnerabilità di sicurezza in nilsteampassnet/teampass, un popolare strumento di gestione delle password. Questa vulnerabilità, identificata come CVE-2023–2591, è una vulnerabilità di HTML injection archiviata nel campo dell'etichetta dell'elemento. Se due utenti hanno lo stesso accesso alla cartella, gli utenti malintenzionati possono creare un elemento in cui il relativo campo dell'etichetta è vulnerabile all'inserimento di HTML. Quando altri utenti vedono quell'elemento, potrebbe costringerli a reindirizzare al sito Web dell'attaccante o acquisire i propri dati utilizzando un modulo.

PoC:

Ho segnalato questa vulnerabilità al team nilsteampassnet/teampass ed è stata convalidata e corretta nella versione 3.0.7 con commit 57a977. Il team mi ha anche assegnato la taglia di divulgazione per il mio rapporto.
L'impatto di questa vulnerabilità avrebbe potuto essere significativo, poiché gli attori malintenzionati avrebbero potuto sfruttarla per eseguire attacchi di iniezione HTML, reindirizzando potenzialmente altri utenti al sito Web di un utente malintenzionato o catturando i loro dati sensibili tramite un modulo. Ciò potrebbe comportare il furto di informazioni riservate, perdite finanziarie e danni alla reputazione degli utenti o delle organizzazioni interessate. Potrebbe anche aver portato a una più ampia violazione della sicurezza, interessando altri utenti che interagiscono con l'elemento o il sito Web compromesso.

Voglio sottolineare l'importanza di aggiornare regolarmente il software e implementare pratiche di codifica sicure per prevenire tali vulnerabilità. Spero che il mio rapporto contribuisca a sensibilizzare sui potenziali rischi di tali vulnerabilità e incoraggi gli utenti a prendere le precauzioni necessarie.

Se sei interessato a saperne di più sulle mie scoperte, dai un'occhiata al link del report su

cacciatore.dev:https://huntr.dev/bounties/705f79f4-f5e3-41d7-82a5-f00441cd984b/

Puoi anche seguirmi per aggiornamenti sulla mia ricerca e altri argomenti relativi alla sicurezza.
Instagram — @mnqazi
Twitter — @mnqazi
Facebook — @mnqazi
LinkedIn: M_Nadeem_Qazi

Stai al sicuro là fuori!

#securityresearch #pentesting #vulnerabilitymanagement #informationsecurity #cybersecurity #HTMLinjection #passwordmanagement #teampass #bugbounty #ethicalhacking #hacker #CVE_2023_2591 #mnqazi #infosec #securityawareness #cyberawareness #cyberdefense #cyberthreats