CVE-2023-2591: Teampass 3.0.6의 항목 레이블에 저장된 HTML 삽입

May 09 2023
저는 최근 널리 사용되는 비밀번호 관리 도구인 nilsteampassnet/teampass에서 보안 취약점을 확인했습니다. CVE-2023–2591로 식별되는 이 취약점은 항목 레이블 필드에 저장된 HTML 삽입 취약점입니다.

저는 최근 널리 사용되는 비밀번호 관리 도구인 nilsteampassnet/teampass에서 보안 취약점을 확인했습니다. CVE-2023–2591로 식별되는 이 취약점은 항목 레이블 필드에 저장된 HTML 삽입 취약점입니다. 두 명의 사용자가 동일한 폴더에 액세스할 수 있는 경우 악의적인 사용자는 레이블 필드가 HTML 주입에 취약한 항목을 만들 수 있습니다. 다른 사용자가 해당 항목을 보면 강제로 공격자의 웹 사이트로 리디렉션하거나 양식을 사용하여 데이터를 캡처할 수 있습니다.

PoC:

나는 이 취약점을 nilsteampassnet/teampass 팀에 보고했고 커밋 57a977로 버전 3.0.7에서 확인 및 수정되었습니다. 팀은 또한 제 보고서에 대한 공개 포상금을 수여했습니다.
악의적인 행위자가 이를 악용하여 HTML 삽입 공격을 수행하고 잠재적으로 다른 사용자를 공격자의 웹 사이트로 리디렉션하거나 양식을 통해 중요한 데이터를 캡처할 수 있으므로 이 취약점의 영향은 상당할 수 있습니다. 이로 인해 기밀 정보 도난, 재정적 손실, 영향을 받는 사용자 또는 조직의 평판 손상이 발생할 수 있습니다. 또한 더 광범위한 보안 위반으로 이어져 손상된 항목이나 웹 사이트와 상호 작용하는 다른 사용자에게 영향을 미칠 수 있습니다.

이러한 취약점을 방지하기 위해 소프트웨어를 정기적으로 업데이트하고 안전한 코딩 관행을 구현하는 것이 중요하다는 점을 강조하고 싶습니다. 내 보고서가 그러한 취약점의 잠재적 위험에 대한 인식을 높이고 사용자가 필요한 예방 조치를 취하도록 권장하는 데 도움이 되기를 바랍니다.

내가 발견한 내용에 대해 더 알고 싶으시면 보고서 링크를 확인하십시오.

사냥꾼.개발:https://huntr.dev/bounties/705f79f4-f5e3-41d7-82a5-f00441cd984b/

내 연구 및 기타 보안 관련 주제에 대한 업데이트를 위해 나를 팔로우할 수도 있습니다.
인스타그램 — @mnqazi
트위터 — @mnqazi
페이스북 — @mnqazi
링크드인: M_Nadeem_Qazi

밖에서 안전하게 지내세요!

#securityresearch #pentesting #vulnerabilitymanagement #informationsecurity #cybersecurity #HTMLinjection #passwordmanagement #teampass #bugbounty #ethicalhacking #hacker #CVE_2023_2591 #mnqazi #infosec #securityawareness #cyberawareness #cyberdefense #cyberthreats