Vulnerabilidad XSS en Dolibarr 3.8.3

Una vulnerabilidad XSS persistente (stored XSS) afecta al código del núcleo de Dolibarr 3.8.3. No es necesario activar ningún módulo para explotar esta vulnerabilidad XSS, ya que un atacante puede utilizar un usuario valido para hacerlo.

Dolibarr ERP/CRM es un software OpenSource completamente modular, para gestión empresarial de PYMES, profesionales independientes, auto emprendedores ó asociaciones. En términos más técnicos, es un ERP y CRM.

La vulnerabilidad XSS puede ser explotada a través de una cuenta de usuario básica de Dolibarr. Los usuarios afectados son los administradores y usuarios que tienen derecho a comprobar los atributos de otros usuarios.

Se debe tener en cuenta que están presentes ciertas protecciones básica dentro de Dolibarr que pretenden mitigar este tipo de ataques. Estas protecciones no permite al atacante utilizar JavaScript como etiquetas "<script>" o "OnError", sin embargo, algunos otros eventos si que están permitidos.

Usando la etiqueta de HTML "<IMG>" y el evento JavaScript "onmouseover", un atacante podría forzar a un administrador para pasar su ratón sobre la imagen con código inyectado. Este evento se puede utilizar para ejecutar instrucciones de JavaScript válidos en el navegador del administrador o en el navegador de otros usuarios que tengan permitido comprobar los atributos de usuario.

ProtecLine, está especializada en implataciones de Dolibarr y su securización, tanto en instalaciones avanzadas, desarrollos a medida y Cloud.

Compartir este artículo

La empresa

ProtecLine está compuesta por un grupo de expertos en Seguridad Informática, especializados en auditorías de seguridad IT (Hacking Ético). El servicio de Análisis de vulnerabilidades Online Vulnera.Me © es propiedad de ProtecLine, S.L.