Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Canarytokens (CVE-2023-22475)

Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79 Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
06/01/2023
Última modificación:
07/11/2023

Descripción

Canarytokens es una herramienta de código abierto que ayuda a rastrear la actividad y las acciones en su red. Se identificó una vulnerabilidad de cross site scripting en la página del historial de Canarytokens activados antes de sha-fb61290. Un atacante que descubre un Canarytoken basado en HTTP (una URL) puede usarlo para ejecutar Javascript en la página del historial de activación del Canarytoken (dominio: canarytokens.org) cuando el creador del Canarytoken visite posteriormente la página del historial. Esta vulnerabilidad podría usarse para deshabilitar o eliminar el Canarytoken afectado, o ver su historial de activación. También podría usarse como un trampolín para revelar más información sobre el creador del Canarytoken al atacante. Por ejemplo, un atacante podría recuperar la dirección de correo electrónico vinculada al Canarytoken o colocar Javascript en la página del historial que redirige al creador hacia un Canarytoken controlado por el atacante para mostrar la ubicación de red del creador. Esta vulnerabilidad es similar a CVE-2022-31113, pero los parámetros afectados se informaron de manera diferente a la solicitud de activación de Canarytoken. Un atacante sólo podría actuar sobre el Canarytoken descubierto. Este problema no expuso a otros Canarytokens ni a otros creadores de Canarytoken. Las imágenes de Canarytokens Docker sha-fb61290 y posteriores contienen un parche para este problema.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:thinkst:canarytokens:*:*:*:*:*:*:*:* 2023-01-06 (excluyendo)