Gefährliche Schwachstelle in Froxlor gefunden Cross-Site-Scipting ermöglicht Ausführen von Malware

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Für Froxlor gibt es eine neue Sicherheitswarnung. Angreifer können Admin-Rechte erhalten und Malware ausführen. Betroffen ist das Froxlor Web Hosting Control Panel.

Cross-Site-Scipting ermöglicht Angreifern in Froxlor Admin-Rechte zu erreichen und ermöglicht das Ausführen von Malware.(Bild:  gopixa - stock.adobe.com)
Cross-Site-Scipting ermöglicht Angreifern in Froxlor Admin-Rechte zu erreichen und ermöglicht das Ausführen von Malware.
(Bild: gopixa - stock.adobe.com)

Beim Froxlor Web Hosting Control Panel gibt es eine Schwachstelle, die Angreifern weitreichenden Zugriff auf diese Systeme ermöglicht. Die Lücke CVE-2024-34070 hat einen CVSS von 6.8. Es steht bereits eine aktuelle Version zur Verfügung, in welcher der Fehler nicht mehr enthalten ist.

Cross-Site Scripting (XSS) im System Log Handler

Die Sicherheitslücke in der Froxlor-Software bis zur Version 2.1.8 betrifft eine unbekannte Funktionalität der Komponente System Log Handler. Die Manipulation des Arguments "loginname" mit einer unbekannten Eingabe führt zu einer Cross-Site-Scripting (XSS)-Sicherheitslücke. Die Sicherheitslücke entsteht, weil das Produkt Benutzereingaben unzureichend neutralisiert, bevor diese in Ausgaben verwendet werden, die als Webseite an andere Benutzer ausgeliefert werden. Dies beeinträchtigt die Integrität des Systems. Die Schwachstelle ermöglicht es einem nicht authentifizierten Angreifer, schädliche Skripte in den "loginname"-Parameter während eines Login-Versuchs einzuschleusen. Diese Skripte werden anschließend ausgeführt, wenn der Administrator die Systemprotokolle einsehen möchte.

Durch das Ausnutzen dieser Schwachstelle kann ein Angreifer verschiedene schädliche Aktionen durchführen. Beispielsweise kann der Angreifer den Administrator dazu zwingen, unbewusst und ohne seine Zustimmung Aktionen auszuführen. Ein konkretes Szenario ist das Hinzufügen eines neuen Administrators, der vom Angreifer kontrolliert wird, wodurch der Angreifer die volle Kontrolle über die Anwendung erlangt. Die Ausnutzung dieser Sicherheitslücke ist einfach und erfordert keine Authentifizierung. Ein Angriff kann aus der Ferne initiiert werden, erfordert jedoch eine Interaktion des Opfers. Die vollständige Sicherheitswarnung kann auf github.com eingesehen werden. Die Schwachstelle wurde in Version 2.1.9 von Froxlor behoben. Benutzer der betroffenen Versionen sollten ein Upgrade auf die aktuelle Version durchführen, um diese Sicherheitslücke zu schließen.

(ID:50042693)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung