Forcepoint - CVE-2023-6452

Date de publication :

Un défaut de validation des entrées dans le portail Forcepoint Web Security permet à un attaquant non authentifié d’injecter du code (injection XSS). Celui-ci, executé dans le navigateur de la victime, peut porter atteinte à la confidentialité et à l’intégrité des données.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Injection de code indirecte (XSS)

Exploitation

La vulnérabilité exploitée est du type
CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Oui
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Forcepoint Web Security versions 8.5.5 et antérieures

Solutions ou recommandations

Mettre à jour Forcepoint Web Security vers la version 8.5.6 ou ultérieure.

Une résolution est possible en version 8.5.5 en suivant les étapes suivantes :

  • Se connecter à l’hôte Windows Forcepoint Security Manager
  • Ouvrir un invité de commandes Windows
  • Arrêter les services en utilisant la commande “WebsenseAdmin stop”
  • Créer une sauvegarde du fichier app.js (l’emplacement par défaut est C:\Program Files (x86)\Websense\Web Security\tomcat\webapps\mng\reporting\classic\app.js)
  • Ouvrir le fichier app.js dans un éditeur de texte
  • Trouver la chaine de caractère "a.activeTarget={el:b,text:f” et la remplacer par "a.activeTarget={el:b,text:Ext.String.htmlEncode(f)"
  • Sauvegarder le fichier
  • Démarrer les services avec la commande "WebsenseAdmin start"

Des informations complémentaires sont disponibles dans le bulletin de Forcepoint.