Fecha de publicación: Jue, 30/04/2026 - 11:48

Alerta de seguridad

Nivel de peligrosidad: Crítico

Descripción

El fallo reside en la falta de saneamiento de los datos controlados por el usuario que se almacenan en los registros (logs) y se visualizan en la interfaz administrativa. Un atacante puede inyectar un payload malicioso a través de endpoints que generen errores o eventos de log (ej. /backend/backup/restore/{payload}). El código se ejecuta automáticamente en el navegador del administrador cuando este accede a /backend/logs/, permitiendo el robo de cookies de sesión o la escalada de privilegios.

Recursos afectados

Todas las versiones del paquete ci4-cms-erp/ci4ms (CMS basado en CodeIgniter 4), hasta e incluyendo la versión 0.28.6.0, están afectadas.

Solución/Mitigación

  • Solución Oficial: Migrar inmediatamente a la versión 0.31.0.0 o superior.
  • Mitigación: Implementar codificación de entidades HTML en la salida y reemplazar métodos DOM inseguros (como .html() o innerHTML) por alternativas seguras como .text()

Indicadores de compromiso

  • Presencia de etiquetas <script>, <iframe> o atributos de eventos (ej. onerror) dentro de los archivos de registro.
  • Creación de nuevas cuentas administrativas o cambios inesperados en la configuración global del sistema tras una revisión de logs.

Recomendaciones

  • Revisar manualmente los archivos de log en busca de payloads sospechosos.
  • Configurar las cookies de sesión con las banderas HttpOnly, Secure y SameSite para mitigar el robo de sesiones.
  • Implementar una Content Security Policy (CSP) estricta para bloquear la ejecución de scripts no autorizados.

Referencias