Vulnerabilidad en la función bounce management callback en Mautic (CVE-2021-27910)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
30/08/2021
Última modificación:
10/09/2021
Descripción
Un saneamiento / filtrado insuficiente permite una inyección arbitraria de JavaScript en Mautic mediante la función bounce management callback. Los valores enviados en los parámetros "error" y "error_related_to" de la petición POST de la devolución de llamada de la administración de rebotes serán almacenados de forma permanente y serán ejecutados una vez que la página de detalles de un lead afectado sea abierta por un usuario de Mautic. Un atacante con acceso a la función de callback de administración de rebotes (identificada con el webhook de Mailjet, pero se supone que esto funcionará uniformemente en todos los tipos de webhooks) puede inyectar código JavaScript arbitrario en los parámetros "error" y "error_related_to" de la petición POST (POST /mailer//callback). Nótese que no se necesita autenticación para acceder a esta función. El código JavaScript es almacenado permanentemente en la aplicación web y es ejecutado cada vez que un usuario autenticado visualiza la página de detalles de un solo contacto / lead en Mautic. Esto significa que puede ser ejecutado un código arbitrario para, por ejemplo, robar o manipular información.
Impacto
Puntuación base 3.x
6.10
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:acquia:mautic:*:*:*:*:*:*:*:* | 3.3.4 (excluyendo) | |
| cpe:2.3:a:acquia:mautic:4.0.0:alpha1:*:*:*:*:*:* | ||
| cpe:2.3:a:acquia:mautic:4.0.0:beta:*:*:*:*:*:* | ||
| cpe:2.3:a:acquia:mautic:4.0.0:rc:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



