Forcepoint - CVE-2023-6452
Date de publication :
Un défaut de validation des entrées dans le portail Forcepoint Web Security permet à un attaquant non authentifié d’injecter du code (injection XSS). Celui-ci, executé dans le navigateur de la victime, peut porter atteinte à la confidentialité et à l’intégrité des données.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Injection de code indirecte (XSS)
Exploitation
La vulnérabilité exploitée est du type
CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Oui
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Forcepoint Web Security versions 8.5.5 et antérieures
Solutions ou recommandations
Mettre à jour Forcepoint Web Security vers la version 8.5.6 ou ultérieure.
Une résolution est possible en version 8.5.5 en suivant les étapes suivantes :
- Se connecter à l’hôte Windows Forcepoint Security Manager
- Ouvrir un invité de commandes Windows
- Arrêter les services en utilisant la commande “WebsenseAdmin stop”
- Créer une sauvegarde du fichier app.js (l’emplacement par défaut est C:\Program Files (x86)\Websense\Web Security\tomcat\webapps\mng\reporting\classic\app.js)
- Ouvrir le fichier app.js dans un éditeur de texte
- Trouver la chaine de caractère "a.activeTarget={el:b,text:f” et la remplacer par "a.activeTarget={el:b,text:Ext.String.htmlEncode(f)"
- Sauvegarder le fichier
- Démarrer les services avec la commande "WebsenseAdmin start"
Des informations complémentaires sont disponibles dans le bulletin de Forcepoint.