[Metalab] [Security Fix Information] XSS Vulnerability in MOS
Hetti
metalab at thepeko.at
Sun Sep 24 01:28:50 CEST 2023
Hello Metalab People,
English at the bottom.
Letzte Nacht hatte ich den MOS Code verbessert und bin auf einen
Cross-Site-Scripting (XSS) [0.0] Attack-Vektor gestoßen. Der angegebene
Wiki Link bei der Eventerstellung wurde nicht überprüft und war anfällig
für XSS auf der Kalender Monatsübersicht Seite.
Die Lücke wurde von mir direkt gefixt [1] und die neue Version deployed.
Basierend darauf, wie das MOS konzipiert ist, haben nur Mitglieder einen
Account und können Events anlegen. Externe Personen können keine Events
anlegen.
Ich habe überprüft, ob in der Datenbank XSS Payloads existieren und
konnte keine finden. Ich gehe davon aus, dass kein Mitglied die
Sicherheitslücke ausgenutzt hat.
Session Cookies waren sicher, da das HttpOnly Flag [2] gesetzt ist und
waren dadurch nicht via JavaScript auslesbar.
----------------------------------------------------------------------------
Last night I was improving the MOS Code and discovered a Cross Site
Scripting (XSS) [0.1] attack vector. The provided Wiki Link for the
event creation was not sanitized and was prone to XSS on the calendar
monthly overview page.
I directly fixed the issue [1] and deployed the new version.
Due to the concept of MOS, only members get an account and can create
events. External people cannot create events.
I checked the database for XSS payloads and could not find any. I
assume, that no member abused this vulnerability.
Session Cookies were safe, because the HttpOnly Flag [2] is set, and
therefore they are not accessible via JavaScript.
Cheers,
Hetti
[0.0] https://de.wikipedia.org/wiki/Cross-Site-Scripting
[0.1] https://owasp.org/www-community/attacks/xss/
[1]
https://github.com/Metalab/mos/commit/56630ae283a43954b14c0e95344f7a613dbdc85f
[2] https://owasp.org/www-community/HttpOnly
More information about the Metalab
mailing list