Plattform
javascript
Komponente
rallyl
Behoben in
4.7.1
4.7.2
4.7.3
4.7.4
4.8.0
CVE-2026-6493 describes a cross site scripting (XSS) vulnerability discovered in Rally versions 4.7.0 through 4.8.0. This flaw resides within the Reset Password Handler component, specifically the 'redirectTo' argument, allowing attackers to potentially inject malicious scripts. Exploitation is possible remotely, and an exploit has already been published, making immediate action crucial. Upgrading to version 4.8.0 resolves this vulnerability.
Eine Cross-Site Scripting (XSS)-Schwachstelle wurde in rallly-Versionen vor 4.8.0 identifiziert. Diese Schwachstelle befindet sich im 'Reset Password Handler'-Komponenten innerhalb der Datei apps/web/src/app/[locale]/(auth)/reset-password/components/reset-password-form.tsx. Ein Angreifer kann das Argument 'redirectTo' manipulieren, um bösartigen Code in die Webanwendung einzuschleusen. Das Risiko besteht darin, dass dieser Code potenziell im Browser anderer Benutzer ausgeführt werden kann, wodurch der Angreifer sensible Informationen stehlen, Aktionen im Namen des Benutzers ausführen oder das Erscheinungsbild der Webseite verändern kann. Die Schwachstelle ist besonders besorgniserregend, da sie aus der Ferne ausgenutzt werden kann, was bedeutet, dass ein Angreifer keinen physischen Zugriff auf das System benötigt, um es zu kompromittieren. Die Veröffentlichung des Exploits verschärft die Situation und erhöht die Wahrscheinlichkeit gezielter Angriffe.
Die Schwachstelle liegt in der Handhabung des Parameters 'redirectTo' innerhalb des Passwort-Zurücksetzungs-Formulars. Ein Angreifer kann eine bösartige URL erstellen, die, wenn sie im Passwort-Zurücksetzungs-Prozess verwendet wird, JavaScript-Code in die Webseite einschleust. Dieser Code wird im Kontext des Benutzers ausgeführt, wodurch der Angreifer unbefugte Aktionen ausführen kann. Die öffentliche Verfügbarkeit des Exploits erleichtert die Ausnutzung dieser Schwachstelle und erhöht das Risiko von Angriffen auf Anwendungen, die anfällige Versionen von rallly verwenden. Die Fernausnutzbarkeit der Schwachstelle bedeutet, dass Angreifer Angriffe von jedem Ort mit Internetzugang starten können.
Organizations and individuals using rallyl versions 4.7.0 through 4.8.0, particularly those relying on the Reset Password functionality, are at risk. Shared hosting environments where rallyl is deployed alongside other applications could also be affected, as a successful exploit could potentially compromise the entire hosting instance.
• javascript / web:
// Check for unusual redirects or script execution in the Reset Password Handler
// Monitor network requests for suspicious URLs• generic web:
curl -I <rallyl_url>/app/[locale]/(auth)/reset-password/components/reset-password-form.tsx | grep -i 'redirectto'disclosure
Exploit-Status
EPSS
0.01% (2% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Lösung zur Minderung dieser Schwachstelle ist die Aktualisierung auf Version 4.8.0 von rallly. Diese Version enthält eine Korrektur, die die Manipulation des Arguments 'redirectTo' behebt und die Einschleusung von bösartigem Code verhindert. Es ist entscheidend, dieses Update so schnell wie möglich anzuwenden, um Ihre Anwendung und die Benutzerdaten zu schützen. Zusätzlich zur Aktualisierung sollten Sie die Programmierpraktiken überprüfen, um sicherzustellen, dass Sicherheitsbest Practices eingehalten werden, insbesondere in Bezug auf die Validierung und Bereinigung von Benutzereingaben. Die Überwachung der Anwendungslogs auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu identifizieren und darauf zu reagieren.
Actualice la biblioteca rallly a la versión 4.8.0 o superior para mitigar la vulnerabilidad de Cross-Site Scripting (XSS) en el componente Reset Password Handler. Esta actualización corrige la manipulación del argumento 'redirectTo' que permite la ejecución de código malicioso. Consulte la documentación del proyecto para obtener instrucciones detalladas sobre cómo actualizar.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
XSS (Cross-Site Scripting) ist eine Art von Sicherheitsschwachstelle, die es Angreifern ermöglicht, bösartigen Code in legitime Webseiten einzuschleusen. Dieser Code wird im Browser des Benutzers ausgeführt, was es dem Angreifer ermöglichen kann, Informationen zu stehlen, Aktionen im Namen des Benutzers auszuführen oder das Erscheinungsbild der Webseite zu verändern.
Wenn Sie eine Version von rallly vor 4.8.0 verwenden, ist Ihre Anwendung anfällig. Führen Sie ein Update auf die neueste Version durch, um das Risiko zu mindern.
Wenn Sie vermuten, dass Ihre Anwendung kompromittiert wurde, sollten Sie die Passwörter aller betroffenen Benutzer ändern, den Vorfall untersuchen, um das Ausmaß des Schadens zu bestimmen, und die erforderlichen Sicherheitsupdates anwenden.
Ja, zusätzlich zum Update von rallly sollten Sie andere Sicherheitsmaßnahmen implementieren, wie z. B. die Validierung und Bereinigung von Benutzereingaben, die Verwendung einer Web Application Firewall (WAF) und die Implementierung robuster Sicherheitsrichtlinien.
Sie finden weitere Informationen zu dieser Schwachstelle in der Common Vulnerabilities and Exposures (CVE)-Datenbank unter der Kennung CVE-2026-6493.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.