Vulnerabilidad en un archivo SVG en Wiki.js (CVE-2021-43842)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
20/12/2021
Última modificación:
03/01/2022
Descripción
Wiki.js es una aplicación wiki construida sobre Node.js. Wiki.js versiones 2.5.257 y anteriores, son vulnerables a un ataque de tipo cross-site scripting almacenado mediante la carga de un archivo SVG. Al crear un archivo SVG diseñado, un usuario malicioso de Wiki.js puede realizar un ataque de tipo cross-site scripting almacenado. Esto permite al atacante ejecutar JavaScript malicioso cuando el SVG es visto directamente por otros usuarios. Los scripts no son ejecutados cuando son cargados dentro de una página por medio de etiquetas "(img)" normales. El commit 5d3e81496fba1f0fbd64eeb855f30f69a9040718 corrige esta vulnerabilidad al añadir un paso opcional (habilitado por defecto) de saneo de SVG a todas las cargas de archivos que coincidan con el tipo mime de SVG. Como solución, deshabilite la carga de archivos para todos los usuarios que no sean confiables. La versión 2.5.260 de Wiki.js es la primera versión de producción que contiene un parche. La versión 2.5.258 es la primera versión de desarrollo que contiene un parche y está disponible sólo como imagen Docker como requarks/wiki:canary-2.5.258
Impacto
Puntuación base 3.x
5.40
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.50
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:requarks:wiki.js:*:*:*:*:*:*:*:* | 2.5.257 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página