Mehrere Cross Site Scripting XSS und HTML Injection Schwachstellen in REDCap entdeckt

Übersicht

Swiss Post Cybersecurity hat mehrere Cross-Site Scripting (XSS) und HTML Injection Schwachstellen in der REDCap PlattformTarget not accessible identifiziert. Diese Schwachstellen, die von den Sicherheitsforschern von Swiss Post Cybersecurity, Ralph El Khoury und Patrick Mkhael, entdeckt wurden, betreffen verschiedene Komponenten der Benutzeroberfläche von REDCap und stellen ein erhebliches Sicherheitsrisiko für Organisationen dar, die sich für die Forschung und das Datenmanagement auf diese Plattform verlassen. Wenn diese Schwachstellen ausgenutzt werden, können Angreifer bösartige Skripte einschleusen, was zu unbefugten Handlungen, Datendiebstahl, Session-Hijacking und einer möglichen Kompromittierung sensibler Informationen führen kann.

Diese Entdeckung unterstreicht die Wichtigkeit von kontinuierlichen Sicherheitsüberprüfungen, selbst für weithin vertrauenswürdige Plattformen wie REDCap, und unterstreicht die laufenden Bemühungen von Unternehmen wie Swiss Post Cybersecurity zur Verbesserung der Sicherheitslandschaft.

CVE Assignments

CVE Identifier Description Vulnerability Type
CVE-2024-56310 HTML Injection in Project Dashboard Name HTML Injection
CVE-2024-56311 HTML Injection in Calendar Event HTML Injection
CVE-2024-56312 Stored XSS in Project Dashboard Name Stored XSS
CVE-2024-56313 Stored XSS in Calendar Event Stored XSS
CVE-2024-56314 Stored XSS in Project Name Stored XSS
CVE-2024-56376 Stored XSS in Built-in Messenger Stored XSS
CVE-2024-56377 Stored XSS in Survey Title Stored XSS
CVE-2025-23110 Reflected XSS in Email Subject of Alert Reflected XSS
CVE-2025-23111 HTML Injection via Survey Field Name HTML Injection
CVE-2025-23112 Stored XSS in Survey Field Name Stored XSS
CVE-2025-23113 HTML Injection via Alert-Title Field HTML Injection

Proof of Concept

Die Konzeptnachweise für die entdeckten Schwachstellen, einschliesslich detaillierter Schritte zur Demonstration der potenziellen Ausnutzung der Probleme, finden Sie unter den unten angegebenen Referenz-URLs. Diese Referenzen bieten weitere Einblicke in die Art und Weise, wie die Schwachstellen identifiziert wurden, und deren möglichen Auswirkungen.

Weitere Informationen zur Mitigation und sicheren Konfigurationen finden Sie in den offiziellen Security Advisories & Dokumentationen.

Schlussfolgerung

REDCap unterliegt zwar regelmässigen Sicherheitsbewertungen und hat im Laufe der Jahre zahlreiche Schwachstellen behoben, doch die Entdeckung dieser Probleme in der aktuellen Version 14.9.6 zeigt, dass selbst ausgereifte und weit verbreitete Software immer noch übersehene Sicherheitslücken enthalten kann. REDCaps Geschichte der CVEs spiegelt sowohl die sorgfältige Prüfung durch die Cybersicherheits-Community als auch die proaktiven Bemühungen des Entwicklerteams wider, gemeldete Schwachstellen zu beheben.

Dies ist eine Erinnerung daran, dass Sicherheit eine fortlaufende Reise und kein einmaliger Meilenstein ist. Für Organisationen, die REDCap nutzen, insbesondere solche, die sensible Forschungsdaten verwalten, unterstreicht dies die Notwendigkeit, die Software auf dem neuesten Stand zu halten, regelmässige Sicherheitsaudits durchzuführen und zusätzliche Schutzmassnahmen zu ergreifen.

Wir raten allen REDCap-Benutzern dringend, auf die neueste sichere Version zu aktualisieren und eine solide Sicherheitslage aufrechtzuerhalten, indem sie eine kontinuierliche Überwachung, sichere Konfigurationspraktiken und eine umfassende Benutzerschulung implementieren, um potenzielle Risiken zu minimieren.

Benötigen Sie Unterstützung?

Suchen Sie Cybersecurity-Lösungen? Kontaktieren Sie uns noch heute, um Ihr Unternehmen zu schützen.

Kontaktieren Sie uns

References