Plattform
javascript
Komponente
homarr
Behoben in
1.57.1
A DOM-based Cross-Site Scripting (XSS) vulnerability has been identified in Homarr, an open-source dashboard. This flaw, present in versions 0.0.0 up to 1.57.0, resides within the /auth/login page. An attacker can leverage a malicious link to execute arbitrary JavaScript within a user's browser, potentially compromising their account and system security. The vulnerability is resolved in version 1.57.0.
CVE-2026-33510 betrifft Homarr, ein Open-Source-Dashboard, in Versionen vor 1.57.0. Eine DOM-basierte Cross-Site Scripting (XSS)-Schwachstelle wurde auf der Seite /auth/login entdeckt. Die Anwendung vertraut fälschlicherweise auf einen URL-Parameter (callbackUrl), der an redirect und router.push übergeben wird. Ein Angreifer kann einen bösartigen Link erstellen, der, wenn er von einem authentifizierten Benutzer geöffnet wird, eine Client-seitige Weiterleitung durchführt und willkürlichen JavaScript-Code im Kontext seines Browsers ausführt. Dies könnte zu Diebstahl von Anmeldeinformationen, Zugriff auf das interne Netzwerk oder Manipulation der Benutzeroberfläche führen.
Die Schwachstelle wird ausgenutzt, indem ein bösartiger Link erstellt wird, der einen manipulierten callbackUrl-Parameter enthält. Dieser Link kann per E-Mail, über soziale Medien oder über andere Kommunikationskanäle verteilt werden. Wenn ein authentifizierter Homarr-Benutzer auf den Link klickt, führt der Browser den bösartigen JavaScript-Code aus, der in den callbackUrl-Parameter injiziert wurde. Die Authentifizierung des Benutzers ermöglicht es dem Skript, mit den Berechtigungen des Benutzers ausgeführt zu werden, was möglicherweise den Zugriff auf sensible Informationen oder unautorisierte Aktionen ermöglicht.
Organizations and individuals using Homarr versions 0.0.0 through 1.57.0 are at risk. This includes those deploying Homarr in production environments, development environments, or testing environments. Shared hosting environments where Homarr is installed are particularly vulnerable, as a compromised account on one site could potentially impact other sites on the same server.
• javascript / web: Inspect browser developer console for unexpected JavaScript execution upon accessing /auth/login.
• generic web: Use curl/wget to test the /auth/login endpoint with a malicious callbackUrl parameter (e.g., curl 'http://your-homarr-instance/auth/login?callbackUrl=<script>alert(1)</script>').
• generic web: Examine access/error logs for suspicious requests to /auth/login with unusual URL parameters.
disclosure
Exploit-Status
EPSS
0.05% (15% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für diese Schwachstelle besteht darin, Homarr auf Version 1.57.0 oder höher zu aktualisieren. Diese Version behebt das Problem, indem der callbackUrl-Parameter vor seiner Verwendung in den Redirect- und Routing-Funktionen ordnungsgemäß validiert und bereinigt wird. Homarr-Benutzer werden dringend gebeten, dieses Update so schnell wie möglich anzuwenden, um das Risiko einer Ausnutzung zu mindern. Darüber hinaus wird empfohlen, die Serverprotokolle auf verdächtige Aktivitäten zu überprüfen und die Implementierung von Web-Sicherheitspolicys wie Content Security Policy (CSP) in Betracht zu ziehen, um die potenziellen Auswirkungen von XSS-Angriffen zu reduzieren.
Actualice a la versión 1.57.0 o posterior para mitigar la vulnerabilidad de XSS. Esta actualización corrige la forma en que la aplicación maneja la URL de redirección, evitando la ejecución de código JavaScript malicioso.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
XSS (Cross-Site Scripting) ist eine Art von Web-Sicherheitslücke, die es Angreifern ermöglicht, bösartige Skripte in Webseiten einzuschleusen, die von anderen Benutzern aufgerufen werden.
Wenn Sie eine Version von Homarr vor 1.57.0 verwenden, sind Sie anfällig für diese Schwachstelle. Überprüfen Sie die von Ihnen verwendete Version von Homarr und aktualisieren Sie sie umgehend.
Ändern Sie Ihre Passwörter sofort, insbesondere wenn Sie dasselbe Passwort auf anderen Websites verwenden. Überwachen Sie Ihre Konten auf verdächtige Aktivitäten und ziehen Sie in Erwägung, einen Cybersecurity-Experten zu kontaktieren.
Es gibt verschiedene Tools zur Schwachstellenanalyse, die XSS erkennen können. Sie können auch manuelle Tests durchführen, um potenzielle Schwachstellen zu identifizieren.
CSP (Content Security Policy) ist eine Sicherheitsebene, die hilft, XSS-Angriffe zu verhindern, indem sie die Ressourcen steuert, die der Browser laden darf. Die Implementierung von CSP kann das Risiko einer Ausnutzung erheblich reduzieren.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.