Übersicht
Swiss Post Cybersecurity hat mehrere Cross-Site Scripting (XSS) und HTML Injection Schwachstellen in der REDCap PlattformTarget not accessible identifiziert. Diese Schwachstellen, die von den Sicherheitsforschern von Swiss Post Cybersecurity, Ralph El Khoury und Patrick Mkhael, entdeckt wurden, betreffen verschiedene Komponenten der Benutzeroberfläche von REDCap und stellen ein erhebliches Sicherheitsrisiko für Organisationen dar, die sich für die Forschung und das Datenmanagement auf diese Plattform verlassen. Wenn diese Schwachstellen ausgenutzt werden, können Angreifer bösartige Skripte einschleusen, was zu unbefugten Handlungen, Datendiebstahl, Session-Hijacking und einer möglichen Kompromittierung sensibler Informationen führen kann.
Diese Entdeckung unterstreicht die Wichtigkeit von kontinuierlichen Sicherheitsüberprüfungen, selbst für weithin vertrauenswürdige Plattformen wie REDCap, und unterstreicht die laufenden Bemühungen von Unternehmen wie Swiss Post Cybersecurity zur Verbesserung der Sicherheitslandschaft.
CVE Assignments
CVE Identifier | Description | Vulnerability Type |
---|---|---|
CVE-2024-56310 | HTML Injection in Project Dashboard Name | HTML Injection |
CVE-2024-56311 | HTML Injection in Calendar Event | HTML Injection |
CVE-2024-56312 | Stored XSS in Project Dashboard Name | Stored XSS |
CVE-2024-56313 | Stored XSS in Calendar Event | Stored XSS |
CVE-2024-56314 | Stored XSS in Project Name | Stored XSS |
CVE-2024-56376 | Stored XSS in Built-in Messenger | Stored XSS |
CVE-2024-56377 | Stored XSS in Survey Title | Stored XSS |
CVE-2025-23110 | Reflected XSS in Email Subject of Alert | Reflected XSS |
CVE-2025-23111 | HTML Injection via Survey Field Name | HTML Injection |
CVE-2025-23112 | Stored XSS in Survey Field Name | Stored XSS |
CVE-2025-23113 | HTML Injection via Alert-Title Field | HTML Injection |
Proof of Concept
Die Konzeptnachweise für die entdeckten Schwachstellen, einschliesslich detaillierter Schritte zur Demonstration der potenziellen Ausnutzung der Probleme, finden Sie unter den unten angegebenen Referenz-URLs. Diese Referenzen bieten weitere Einblicke in die Art und Weise, wie die Schwachstellen identifiziert wurden, und deren möglichen Auswirkungen.
Weitere Informationen zur Mitigation und sicheren Konfigurationen finden Sie in den offiziellen Security Advisories & Dokumentationen.
Schlussfolgerung
REDCap unterliegt zwar regelmässigen Sicherheitsbewertungen und hat im Laufe der Jahre zahlreiche Schwachstellen behoben, doch die Entdeckung dieser Probleme in der aktuellen Version 14.9.6 zeigt, dass selbst ausgereifte und weit verbreitete Software immer noch übersehene Sicherheitslücken enthalten kann. REDCaps Geschichte der CVEs spiegelt sowohl die sorgfältige Prüfung durch die Cybersicherheits-Community als auch die proaktiven Bemühungen des Entwicklerteams wider, gemeldete Schwachstellen zu beheben.
Dies ist eine Erinnerung daran, dass Sicherheit eine fortlaufende Reise und kein einmaliger Meilenstein ist. Für Organisationen, die REDCap nutzen, insbesondere solche, die sensible Forschungsdaten verwalten, unterstreicht dies die Notwendigkeit, die Software auf dem neuesten Stand zu halten, regelmässige Sicherheitsaudits durchzuführen und zusätzliche Schutzmassnahmen zu ergreifen.
Wir raten allen REDCap-Benutzern dringend, auf die neueste sichere Version zu aktualisieren und eine solide Sicherheitslage aufrechtzuerhalten, indem sie eine kontinuierliche Überwachung, sichere Konfigurationspraktiken und eine umfassende Benutzerschulung implementieren, um potenzielle Risiken zu minimieren.
References
- https://github.com/ping-oui-no/Vulnerability-Research-CVESS/tree/main/RedCap/CVE-2025-23111Target not accessible
- https://github.com/ping-oui-no/Vulnerability-Research-CVESS/tree/main/RedCap/CVE-2024-56310Target not accessible
- https://github.com/ping-oui-no/Vulnerability-Research-CVESS/tree/main/RedCap/CVE-2024-56311Target not accessible
- https://github.com/ping-oui-no/Vulnerability-Research-CVESS/tree/main/RedCap/CVE-2024-56312Target not accessible
- https://github.com/ping-oui-no/Vulnerability-Research-CVESS/tree/main/RedCap/CVE-2024-56313Target not accessible
- https://github.com/ping-oui-no/Vulnerability-Research-CVESS/tree/main/RedCap/CVE-2024-56314Target not accessible
- https://github.com/ping-oui-no/Vulnerability-Research-CVESS/tree/main/RedCap/CVE-2024-56376Target not accessible
- https://github.com/ping-oui-no/Vulnerability-Research-CVESS/tree/main/RedCap/CVE-2024-56377Target not accessible
- https://github.com/ping-oui-no/Vulnerability-Research-CVESS/tree/main/RedCap/CVE-2025-23110Target not accessible
- https://github.com/ping-oui-no/Vulnerability-Research-CVESS/tree/main/RedCap/CVE-2025-23112Target not accessible
- https://github.com/ping-oui-no/Vulnerability-Research-CVESS/tree/main/RedCap/CVE-2025-23113Target not accessible