Vulnerabilidad en YesWiki (CVE-2025-24018)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
21/01/2025
Última modificación:
09/05/2025
Descripción
YesWiki es una wiki sistema escrita en PHP. En versiones hasta incluida 4.4.5, es posible que un usuario autenticado con derechos para editar/crear una página o comentario active un XSS almacenado que se reflejará en cualquier página donde se cargue el recurso. La vulnerabilidad hace uso de la función de edición de contenido y, más específicamente, del componente `{{attach}}` que permite a los usuarios adjuntar archivos/medios a una página. Cuando se adjunta un archivo utilizando el componente `{{attach}}`, si el recurso contenido en el atributo `file` no existe, entonces el servidor generará un botón de carga de archivo que contiene el nombre del archivo. Esta vulnerabilidad permite que cualquier usuario autenticado malintencionado que tenga derecho a crear un comentario o editar una página pueda robar cuentas y, por lo tanto, modificar páginas, comentarios, permisos, extraer datos de usuario (correos electrónicos), lo que afecta la integridad, disponibilidad y confidencialidad de una instancia de YesWiki. La versión 4.5.0 contiene un parche para el problema.
Impacto
Puntuación base 3.x
7.60
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:yeswiki:yeswiki:*:*:*:*:*:*:*:* | 4.5.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/YesWiki/yeswiki/blob/v4.4.5/tools/attach/libs/attach.lib.php#L660
- https://github.com/YesWiki/yeswiki/commit/c1e28b59394957902c31c850219e4504a20db98b
- https://github.com/YesWiki/yeswiki/security/advisories/GHSA-w59h-3x3q-3p6j
- https://github.com/YesWiki/yeswiki/security/advisories/GHSA-w59h-3x3q-3p6j