One Article Review

Accueil - L'article:
Source CVE.webp CVE Liste
Identifiant 8397975
Date de publication 2023-10-19 22:15:10 (vue: 2023-10-20 01:07:41)
Titre CVE-2023-45815
Texte ArchiveBox est un système d'archivage Web auto-hébergé open source.Tous les utilisateurs qui utilisent l'extracteur `` wget 'et affichent le contenu qu'il publie.L'impact est potentiellement grave si vous êtes connecté au site d'administration ArchiveBox dans la même session de navigateur et affichez une page malveillante archivée conçue pour cibler votre instance ArchiveBox.MALICICE JavaScript pourrait potentiellement agir en utilisant vos informations d'identification d'administration connectées et ajouter / supprimer / modifier les instantanés, ajouter / supprimer / modifier les utilisateurs d'archivebox, et faire généralement tout ce qu'un utilisateur d'administration pourrait faire.L'impact est moins grave pour les utilisateurs non engagés, car le JavaScript malveillant ne peut * modifier * aucune archive, mais elle peut toujours * lire * tous les autres contenus archivés en récupérant l'index instantané et en itérant à travers lui.Parce que tout le contenu archivé d'ArchiveBox \\ est servi à partir du même hôte et du même port que le panneau d'administration, lorsque des pages archivées sont visualisées, le JS s'exécute dans le même contexte que toutes les autres pages archivées (et le panneau d'administration), battant le plusdes protections de sécurité habituelles du navigateur / CSRF habituelles et conduisant à ce problème.Un correctif est en cours de développement dans https://github.com/archivebox/archivebox/issues/239.Comme une atténuation de ce problème serait de désactiver l'extracteur WGET en définissant `archivebox config --set Save_wget = false`, assurez-vous que vous êtes toujours déconnecté ou ne servez qu'une [version HTML statique] (https://github.com/ Archivebox / archivebox / wiki / publication-your-archive # 2-export-and-host-it-as-static-html) de vos archives.
ArchiveBox is an open source self-hosted web archiving system. Any users who are using the `wget` extractor and view the content it outputs. The impact is potentially severe if you are logged in to the ArchiveBox admin site in the same browser session and view an archived malicious page designed to target your ArchiveBox instance. Malicious Javascript could potentially act using your logged-in admin credentials and add/remove/modify snapshots, add/remove/modify ArchiveBox users, and generally do anything an admin user could do. The impact is less severe for non-logged-in users, as malicious Javascript cannot *modify* any archives, but it can still *read* all the other archived content by fetching the snapshot index and iterating through it. Because all of ArchiveBox\'s archived content is served from the same host and port as the admin panel, when archived pages are viewed the JS executes in the same context as all the other archived pages (and the admin panel), defeating most of the browser\'s usual CORS/CSRF security protections and leading to this issue. A patch is being developed in https://github.com/ArchiveBox/ArchiveBox/issues/239. As a mitigation for this issue would be to disable the wget extractor by setting `archivebox config --set SAVE_WGET=False`, ensure you are always logged out, or serve only a [static HTML version](https://github.com/ArchiveBox/ArchiveBox/wiki/Publishing-Your-Archive#2-export-and-host-it-as-static-html) of your archive.
Envoyé Oui
Condensat *modify* *read* 2023 45815 `archivebox `wget` act add/remove/modify admin all always any anything archive archive#2 archivebox archived archives archiving are because being browser but can cannot com/archivebox/archivebox/issues/239 com/archivebox/archivebox/wiki/publishing config content context cors/csrf could credentials cve defeating designed developed disable ensure executes export extractor fetching from generally host hosted html https://github impact index instance issue iterating javascript leading less logged malicious mitigation most non only open other out outputs page pages panel patch port potentially protections same save security self serve served session set setting severe site snapshot snapshots source static system target through user users using usual version view viewed web wget wget=false` when who would your
Tags
Stories
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: