// For flags

CVE-2024-22208

phpMyFAQ sharing FAQ functionality can easily be abused for phishing purposes

Severity Score

6.5
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

1
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

phpMyFAQ is an Open Source FAQ web application for PHP 8.1+ and MySQL, PostgreSQL and other databases. The 'sharing FAQ' functionality allows any unauthenticated actor to misuse the phpMyFAQ application to send arbitrary emails to a large range of targets. The phpMyFAQ application has a functionality where anyone can share a FAQ item to others. The front-end of this functionality allows any phpMyFAQ articles to be shared with 5 email addresses. Any unauthenticated actor can perform this action. There is a CAPTCHA in place, however the amount of people you email with a single request is not limited to 5 by the backend. An attacker can thus solve a single CAPTCHA and send thousands of emails at once. An attacker can utilize the target application's email server to send phishing messages. This can get the server on a blacklist, causing all emails to end up in spam. It can also lead to reputation damages. This issue has been patched in version 3.2.5.

phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. La funcionalidad 'compartir preguntas frecuentes' permite a cualquier actor no autenticado hacer un mal uso de la aplicación phpMyFAQ para enviar correos electrónicos arbitrarios a una amplia gama de objetivos. La aplicación phpMyFAQ tiene una funcionalidad donde cualquiera puede compartir un elemento de preguntas frecuentes con otros. La interfaz de esta funcionalidad permite compartir cualquier artículo de phpMyFAQ con 5 direcciones de correo electrónico. Cualquier actor no autenticado puede realizar esta acción. Existe un CAPTCHA, sin embargo, la cantidad de personas a las que envía correos electrónicos con una sola solicitud no está limitada a 5 por el backend. De este modo, un atacante puede resolver un único CAPTCHA y enviar miles de correos electrónicos a la vez. Un atacante puede utilizar el servidor de correo electrónico de la aplicación objetivo para enviar mensajes de phishing. Esto puede hacer que el servidor esté en una lista negra, lo que hace que todos los correos electrónicos terminen en spam. También puede provocar daños a la reputación. Este problema se solucionó en la versión 3.2.5.

*Credits: N/A
CVSS Scores
Attack Vector
Network
Attack Complexity
Low
Privileges Required
None
User Interaction
None
Scope
Unchanged
Confidentiality
None
Integrity
Low
Availability
Low
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2024-01-08 CVE Reserved
  • 2024-02-05 CVE Published
  • 2024-02-13 EPSS Updated
  • 2024-08-01 CVE Updated
  • 2024-08-01 First Exploit
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
CWE
  • CWE-863: Incorrect Authorization
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Phpmyfaq
Search vendor "Phpmyfaq"
Phpmyfaq
Search vendor "Phpmyfaq" for product "Phpmyfaq"
< 3.2.5
Search vendor "Phpmyfaq" for product "Phpmyfaq" and version " < 3.2.5"
-
Affected