Vulnerabilidad en Ibexa RichText Field Type (CVE-2024-43369)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
16/08/2024
Última modificación:
19/08/2024
Descripción
Ibexa RichText Field Type es un tipo de campo que admite texto enriquecido almacenado en un formato XML estructurado. En las versiones de la rama 4.6 anteriores a la 4.6.10, el validador para el tipo de campo RichText incluye listas de bloqueo `javascript:` y `vbscript:` en enlaces para evitar XSS. Esto puede dejar otras opciones abiertas y la verificación se puede omitir usando mayúsculas. Se requieren permisos de edición de contenido para contenido RichText para aprovechar esta vulnerabilidad, lo que normalmente significa la función de Editor o superior. En su lugar, la solución implementa una lista de permitidos, que solo permite protocolos de enlace aprobados. El nuevo cheque no distingue entre mayúsculas y minúsculas. La versión 4.6.10 contiene un parche para este problema. No hay soluciones conocidas disponibles.
Impacto
Puntuación base 3.x
7.20
Gravedad 3.x
ALTA
Referencias a soluciones, herramientas e información
- https://developers.ibexa.co/security-advisories/ibexa-sa-2024-005-persistent-xss-in-richtext
- https://github.com/ezsystems/ezplatform-richtext/security/advisories/GHSA-rhm7-7469-rcpw
- https://github.com/ibexa/fieldtype-richtext/commit/0a3b830e8806d5169f697351fdc48ffd95a25c67
- https://github.com/ibexa/fieldtype-richtext/commit/59e9c1a9da60597f60cf7338bf289dccaa7e27ca
- https://github.com/ibexa/fieldtype-richtext/security/advisories/GHSA-hvcf-6324-cjh7



