GestSup versions up to and including 3.2.60 contain a cross-site request forgery (CSRF) vulnerability where the application does not verify the authenticity of client requests. An attacker can induce a logged-in user to submit crafted requests that perform actions with the victim's privileges. This can be exploited to create privileged accounts by targeting the administrative user creation endpoint.
GestSup versions up to 3.2.60 contain a critical CSRF vulnerability (CWE-352) that allows attackers to forge requests on behalf of authenticated administrators. Attackers can exploit this flaw to create privileged accounts by tricking administrators into clicking malicious links, potentially leading to complete system compromise.
تؤثر هذه الثغرة الأمنية على نظام GestSup للإدارة حيث يفشل التطبيق في التحقق من صحة الطلبات الواردة من العملاء المصادق عليهم. يستطيع المهاجم صياغة طلبات HTTP خبيثة وإرسالها للمستخدمين الإداريين المسجلين في النظام، مما يؤدي إلى تنفيذ عمليات غير مصرح بها باستخدام صلاحيات الضحية. الهدف الرئيسي للاستغلال هو نقطة إنشاء المستخدمين الإدارية، حيث يمكن للمهاجم إنشاء حسابات ذات صلاحيات إدارية كاملة دون علم المسؤول الشرعي. تصنف هذه الثغرة بدرجة خطورة عالية 8.8 على مقياس CVSS ولا يتوفر حالياً أي تصحيح أمني رسمي من المطور.
تحتوي إصدارات نظام GestSup حتى 3.2.60 على ثغرة أمنية خطيرة من نوع CSRF تسمح للمهاجمين بتزوير طلبات نيابة عن المسؤولين المصادق عليهم. يمكن للمهاجمين استغلال هذه الثغرة لإنشاء حسابات ذات صلاحيات عالية عبر خداع المسؤولين للنقر على روابط ضارة، مما قد يؤدي إلى اختراق كامل للنظام.
1. Immediately implement anti-CSRF tokens for all state-changing operations, particularly administrative functions like user creation, using cryptographically secure random values validated server-side
2. Deploy additional authentication measures for sensitive operations including re-authentication prompts, CAPTCHA verification, and same-site cookie attributes (SameSite=Strict) to prevent cross-origin request execution
3. Establish network-level controls to restrict administrative interface access to trusted IP ranges, implement Web Application Firewall (WAF) rules to detect CSRF patterns, and conduct immediate security audit of all recently created administrative accounts
1. تطبيق رموز مضادة لهجمات CSRF فوراً لجميع العمليات التي تغير حالة النظام، خاصة الوظائف الإدارية مثل إنشاء المستخدمين، باستخدام قيم عشوائية آمنة مشفرة يتم التحقق منها من جانب الخادم
2. نشر إجراءات مصادقة إضافية للعمليات الحساسة تشمل طلبات إعادة المصادقة، والتحقق عبر CAPTCHA، وتعيين خصائص ملفات تعريف الارتباط (SameSite=Strict) لمنع تنفيذ الطلبات عبر النطاقات المختلفة
3. إنشاء ضوابط على مستوى الشبكة لتقييد الوصول إلى الواجهة الإدارية من نطاقات IP موثوقة، وتطبيق قواعد جدار حماية تطبيقات الويب (WAF) لاكتشاف أنماط CSRF، وإجراء مراجعة أمنية فورية لجميع الحسابات الإدارية المنشأة مؤخراً