CVE-2023-2591: Injeção de HTML armazenado no rótulo do item no Teampass 3.0.6

May 09 2023
Recentemente, identifiquei uma vulnerabilidade de segurança no nilsteampassnet/teampass, uma ferramenta popular de gerenciamento de senhas. Essa vulnerabilidade, identificada como CVE-2023–2591, é uma vulnerabilidade de injeção de HTML armazenada no campo de rótulo do item.

Recentemente, identifiquei uma vulnerabilidade de segurança no nilsteampassnet/teampass, uma ferramenta popular de gerenciamento de senhas. Essa vulnerabilidade, identificada como CVE-2023–2591, é uma vulnerabilidade de injeção de HTML armazenada no campo de rótulo do item. Se dois usuários tiverem acesso à mesma pasta, usuários mal-intencionados podem criar um item em que seu campo de rótulo é vulnerável à injeção de HTML. Quando outros usuários veem esse item, isso pode forçá-los a redirecionar para o site do invasor ou capturar seus dados usando um formulário.

PoC:

Eu relatei esta vulnerabilidade para a equipe nilsteampassnet/teampass, e ela foi validada e corrigida na versão 3.0.7 com o commit 57a977. A equipe também me concedeu a recompensa de divulgação pelo meu relatório.
O impacto dessa vulnerabilidade pode ter sido significativo, pois agentes mal-intencionados poderiam explorá-la para realizar ataques de injeção de HTML, potencialmente redirecionando outros usuários para o site de um invasor ou capturando seus dados confidenciais por meio de um formulário. Isso pode resultar no roubo de informações confidenciais, perdas financeiras e danos à reputação dos usuários ou organizações afetados. Também poderia ter levado a uma violação de segurança mais ampla, afetando outros usuários que interagem com o item ou site comprometido.

Quero enfatizar a importância de atualizar regularmente o software e implementar práticas de codificação seguras para evitar tais vulnerabilidades. Espero que meu relatório ajude a aumentar a conscientização sobre os riscos potenciais de tais vulnerabilidades e incentive os usuários a tomarem as precauções necessárias.

Se você estiver interessado em saber mais sobre minhas descobertas, confira o link do relatório em

caçador.dev:https://huntr.dev/bounties/705f79f4-f5e3-41d7-82a5-f00441cd984b/

Você também pode me seguir para atualizações sobre minha pesquisa e outros tópicos relacionados à segurança.
Instagram — @mnqazi
Twitter — @mnqazi
Facebook — @mnqazi
LinkedIn: M_Nadeem_Qazi

Fique seguro lá fora!

#securityresearch #pentesting #vulnerabilitymanagement #informationsecurity #cybersecurity #HTMLinjection #passwordmanagement #teampass #bugbounty #ethicalhacking #hacker #CVE_2023_2591 #mnqazi #infosec #securityawareness #cyberawareness #cyberdefense #cyberthreats