Add your offcanvas content in here

Das Unternehmen

Simplifying your IT-security journey.

Wissen & News

IsarFlow stored cross-site scripting vulnerability

Mai 19, 2023 |
Tags: Pentesting
Kategorie: CVE News

Persistente XSS-Sicherheitslücke in IsarFlow

Webbasierte Dashboards sind das Herzstück vieler Unternehmensanwendungen. Sie bündeln Informationen, erleichtern die Steuerung und ermöglichen effiziente Zusammenarbeit. In einem aktuellen Audit der Software IsarFlow bis einschließlich Version 5.23 haben wir jedoch eine kritische Sicherheitslücke identifiziert: Im Dashboard-Titel konnte Schadcode dauerhaft eingeschleust werden, der beim Aufruf bestimmter Dialoge automatisch ausgeführt wurde.

Gerade die Funktionalitäten rund um das „Benutzer-Dashboard“ stellten ein erhöhtes Risiko dar: Administratoren, die in dieser Ansicht verschiedene Dashboards verwalten, liefen Gefahr, dass ein Angreifer über manipulierte Dashboard-Titel Schadcode mit erweiterten Berechtigungen ausführt. Das betraf sensible Aktionen wie das Löschen oder Bearbeiten von Dashboards.

Nach unserer Meldung hat die IsarNet Software Solutions GmbH schnell reagiert und das Problem mit den Versionen 5.25.14 und 5.26.4 behoben.

Erfahren Sie im weiteren Beitrag, wie Angreifer solche Schwachstellen ausnutzen und mit welchen Maßnahmen Sie Ihr Unternehmen gegen vergleichbare Risiken schützen. Wir stehen Ihnen als Partner für professionelle Sicherheitsanalysen und nachhaltige Schutzkonzepte gerne zur Seite!

In der Software IsarFlow Version 5.23 (oder früher) der IsarNet Software Solutions GmbH wurde eine persistente Cross-Site-Scripting-Sicherheitslücke gefunden. Wir haben diese Sicherheitslücke dem Softwarehersteller gemeldet, der das Problem umgehend behoben und die Sicherheitslücke in den Versionen 5.25.14 und 5.26.4 geschlossen hat.

Beschreibung

Der Titel des Dashboards ist nicht an allen Stellen korrekt codiert und anfällig für persistentes Cross-Site-Scripting.

Beim Öffnen des Dialogfelds „Dashboard löschen“ wird der JavaScript-Code ausgeführt.

Darüber hinaus bietet das Menü „Benutzer-Dashboard“ einem Administrator die Möglichkeit, alle von Benutzern erstellten Dashboards zu durchsuchen und zu bearbeiten. Auch in dieser Ansicht wird der Titel des Dashboards nicht verschlüsselt, was zur Ausführung der Nutzlast führt und somit dazu genutzt werden kann, Benutzerkonten mit höheren Berechtigungen anzugreifen.

Betroffene Komponente: IsarFlow Portal

Angriffstyp: Remote

Auswirkung Codeausführung: True

Angriffsvektoren: Um die Schwachstelle auszunutzen, benötigt ein Angreifer Zugriff auf die Anwendung.

Referenz: TBA

Discoverer: Max Maier (mgm security partners), Benedikt Haußner (mgm security partners)

Der Autor

mgm security partners