CWE-89 SQL Injektion:
Eine SQL-Injection-Schwachstelle wurde in der API-Route /dataset/data/{id} innerhalb des CMS entdeckt. Dadurch kann ein authentifizierter Benutzer Daten aus der Xibo-Datenbank exfiltrieren, indem er speziell erstellte Werte in den Filterparameter einfügt.
Die im Filterparameter erlaubten Werte werden mit einer Liste von Befehlen verglichen, die nicht erlaubt sein sollten. Diese Überprüfung wurde jedoch in einem Manor mit Groß- und Kleinschreibung durchgeführt, sodass es möglich ist, diese Überprüfungen mit ungewöhnlichen Fallkombinationen zu umgehen.
CVE-2023-33178
Xibo
Xibo CMS
6.5
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.