Vulnerabilidad en OpenReplay (CVE-2023-48226)
Gravedad CVSS v3.1:
BAJA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
21/11/2023
Última modificación:
29/11/2023
Descripción
OpenReplay es una suite de reproducción de sesiones autohospedada. En la versión 1.14.0, debido a la falta de validación del campo Nombre - Configuración de la Cuenta (para el registro parece que la validación es correcta), un mal actor puede enviar correos electrónicos con código HTML inyectado a las víctimas. Los malos actores pueden utilizar esto para acciones de phishing, por ejemplo. El correo electrónico en realidad se envía desde OpenReplay, pero los malos actores pueden agregar allí código HTML inyectado (suplantación de contenido). Tenga en cuenta que durante los pasos de registro, el nombre completo parece estar validado correctamente; no se puede escribir allí, pero al usar este tipo de omisión/workaround, los malos actores pueden lograr su propio objetivo. En el momento de la publicación, no hay soluciones conocidas ni workarounds disponibles.
Impacto
Puntuación base 3.x
3.50
Gravedad 3.x
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:openreplay:openreplay:*:*:*:*:*:*:*:* | 1.15.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://bugcrowd.com/vulnerability-rating-taxonomy
- https://capec.mitre.org/data/definitions/242.html
- https://cwe.mitre.org/data/definitions/20.html
- https://github.com/openreplay/openreplay/blob/main/api/chalicelib/utils/html/invitation.html#L421
- https://github.com/openreplay/openreplay/security/advisories/GHSA-xpfv-454c-3fj4