CVE-2023-2591: Сохраненная HTML-инъекция в метке элемента в Teampass 3.0.6

May 09 2023
Недавно я обнаружил уязвимость в nilsteampassnet/teampass, популярном инструменте управления паролями. Эта уязвимость, обозначенная как CVE-2023–2591, представляет собой сохраненную уязвимость внедрения HTML в поле метки элемента.

Недавно я обнаружил уязвимость в nilsteampassnet/teampass, популярном инструменте управления паролями. Эта уязвимость, обозначенная как CVE-2023–2591, представляет собой сохраненную уязвимость внедрения HTML в поле метки элемента. Если два пользователя имеют доступ к одной и той же папке, злоумышленники могут создать элемент, поле метки которого уязвимо для внедрения HTML. Когда другие пользователи увидят этот элемент, это может заставить их перенаправить на веб-сайт злоумышленника или захватить их данные с помощью формы.

PoC:

Я сообщил об этой уязвимости команде nilsteampassnet/teampass, и она была проверена и исправлена ​​в версии 3.0.7 с фиксацией 57a977. Команда также наградила меня наградой за раскрытие информации за мой отчет.
Воздействие этой уязвимости могло быть значительным, поскольку злоумышленники могли использовать ее для проведения атак с внедрением HTML, потенциально перенаправляя других пользователей на веб-сайт злоумышленника или перехватывая их конфиденциальные данные через форму. Это может привести к краже конфиденциальной информации, финансовым потерям и ущербу для репутации затронутых пользователей или организаций. Это также могло привести к более широкому нарушению безопасности, затрагивающему других пользователей, взаимодействующих со скомпрометированным элементом или веб-сайтом.

Я хочу подчеркнуть важность регулярного обновления программного обеспечения и применения методов безопасного кодирования для предотвращения таких уязвимостей. Я надеюсь, что мой отчет поможет повысить осведомленность о потенциальных рисках таких уязвимостей и побудит пользователей принять необходимые меры предосторожности.

Если вам интересно узнать больше о моих выводах, перейдите по ссылке отчета на

охотник.dev:https://huntr.dev/bounties/705f79f4-f5e3-41d7-82a5-f00441cd984b/

Вы также можете подписаться на меня, чтобы быть в курсе моих исследований и других тем, связанных с безопасностью.
Instagram — @mnqazi
Twitter — @mnqazi
Facebook — @mnqazi
LinkedIn: M_Nadeem_Qazi

Оставайтесь там в безопасности!

#securityresearch #pentesting #vulnerabilitymanagement #informationsecurity #cybersecurity #HTMLinjection #passwordmanagement #teampass #bugbounty #ethicalhacking #hacker #CVE_2023_2591 #mnqazi #infosec #securityawareness #cyberawareness #cyberdefense #cyberthreats