PluXml CMS allows a user's session identifier to be set before authentication. The value of this session ID stays the same after authentication. This behaviour enables an attacker to fix a session ID
for a victim and later hijack the authenticated session.
The vendor was notified early about this vulnerability, but didn't respond with the details of vulnerability or vulnerable version range. Only versions 5.8.21 and 5.9.0-rc7 were tested and confirmed as vulnerable, other versions were not tested and might also be vulnerable.
PluXml CMS allows attackers to set session identifiers before authentication, which remain unchanged after login, enabling session hijacking attacks. This critical vulnerability affects versions 5.8.21 and 5.9.0-rc7, with potential impact on other versions.
تسمح ثغرة تثبيت الجلسة في PluXml CMS للمهاجمين بتعيين معرف جلسة معروف قبل أن يقوم المستخدم بتسجيل الدخول. بعد المصادقة الناجحة، يحتفظ نفس معرف الجلسة بصلاحياته، مما يسمح للمهاجم باختطاف الحساب المصرح. هذا يمكن المهاجم من الوصول غير المصرح إلى البيانات الحساسة والتحكم في الحسابات.
نظام إدارة المحتوى PluXml يسمح للمهاجمين بتعيين معرفات الجلسة قبل المصادقة، والتي تبقى دون تغيير بعد تسجيل الدخول، مما يمكن من هجمات اختطاف الجلسة. تؤثر هذه الثغرة الحرجة على الإصدارات 5.8.21 و 5.9.0-rc7.
Immediately upgrade PluXml CMS to a patched version beyond 5.9.0-rc7 when available. Implement session regeneration after successful authentication to invalidate pre-authentication session IDs. Deploy Web Application Firewall (WAF) rules to detect and block session fixation attempts. Monitor for suspicious session activity patterns and implement strict session management controls.
قم بترقية نظام PluXml CMS فوراً إلى إصدار مصحح يتجاوز 5.9.0-rc7 عند توفره. قم بتطبيق إعادة توليد الجلسة بعد المصادقة الناجحة لإبطال معرفات الجلسة قبل المصادقة. نشر قواعد جدار حماية تطبيقات الويب للكشف عن محاولات تثبيت الجلسة وحجبها. مراقبة أنماط نشاط الجلسة المريبة وتطبيق عناصر تحكم صارمة في إدارة الجلسة.