CVE-2024-26135

MeshCentral is a full computer management web site. Versions prior to 1.1.21 a cross-site websocket hijacking (CSWSH) vulnerability within the control.ashx endpoint. This component is the primary mechanism used within MeshCentral to perform administrative actions on the server. The vulnerability is exploitable when an attacker is able to convince a victim end-user to click on a malicious link to a page hosting an attacker-controlled site. The attacker can then originate a cross-site websocket connection using client-side JavaScript code to connect to `control.ashx` as the victim user within MeshCentral. Version 1.1.21 contains a patch for this issue.
Configurations

Configuration 1 (hide)

cpe:2.3:a:meshcentral:meshcentral:*:*:*:*:*:*:*:*

History

16 Jan 2025, 19:24

Type Values Removed Values Added
References () https://github.com/Ylianst/MeshCentral/commit/f2e43cc6da9f5447dbff0948e6c6024c8a315af3 - () https://github.com/Ylianst/MeshCentral/commit/f2e43cc6da9f5447dbff0948e6c6024c8a315af3 - Patch
References () https://github.com/Ylianst/MeshCentral/security/advisories/GHSA-cp68-qrhr-g9h8 - () https://github.com/Ylianst/MeshCentral/security/advisories/GHSA-cp68-qrhr-g9h8 - Exploit, Mitigation, Vendor Advisory
CPE cpe:2.3:a:meshcentral:meshcentral:*:*:*:*:*:*:*:*
First Time Meshcentral meshcentral
Meshcentral

21 Nov 2024, 09:02

Type Values Removed Values Added
Summary
  • (es) MeshCentral es un sitio web completo de administración de maquinas. Las versiones anteriores a la 1.1.21 presentan una vulnerabilidad de cross-site websocket hijacking (CSWSH) dentro del endpoint control.ashx. Este componente es el mecanismo principal utilizado dentro de MeshCentral para realizar acciones administrativas en el servidor. La vulnerabilidad se puede explotar cuando un atacante puede convencer a un usuario final víctima de que haga clic en un enlace malicioso a una página que aloja un sitio controlado por el atacante. Luego, el atacante puede originar una conexión websocket entre sitios utilizando código JavaScript del lado del cliente para conectarse a `control.ashx` como usuario víctima dentro de MeshCentral. La versión 1.1.21 contiene un parche para este problema.
References () https://github.com/Ylianst/MeshCentral/commit/f2e43cc6da9f5447dbff0948e6c6024c8a315af3 - () https://github.com/Ylianst/MeshCentral/commit/f2e43cc6da9f5447dbff0948e6c6024c8a315af3 -
References () https://github.com/Ylianst/MeshCentral/security/advisories/GHSA-cp68-qrhr-g9h8 - () https://github.com/Ylianst/MeshCentral/security/advisories/GHSA-cp68-qrhr-g9h8 -

20 Feb 2024, 20:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-02-20 20:15

Updated : 2025-01-16 19:24


NVD link : CVE-2024-26135

Mitre link : CVE-2024-26135

CVE.ORG link : CVE-2024-26135


JSON object : View

Products Affected

meshcentral

  • meshcentral
CWE
CWE-346

Origin Validation Error