Plataforma
java
Componente
smart-sso
Corregido en
2.1.1
2.1.2
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en Smart-SSO, afectando a las versiones 2.1.0 y 2.1.1. Esta falla permite a un atacante inyectar scripts maliciosos en la página de edición de roles, potencialmente comprometiendo la confidencialidad e integridad de la información del usuario. La vulnerabilidad ha sido divulgada públicamente y se recomienda aplicar las actualizaciones o implementar medidas de mitigación.
La explotación exitosa de esta vulnerabilidad XSS permite a un atacante ejecutar código JavaScript arbitrario en el contexto del navegador de la víctima. Esto puede resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, la modificación del contenido de la página web o incluso el acceso a información sensible almacenada en el navegador. El impacto se amplifica si la página de edición de roles es utilizada por administradores, ya que un atacante podría obtener control sobre la configuración del sistema. La divulgación pública de la vulnerabilidad aumenta significativamente el riesgo de explotación.
La vulnerabilidad CVE-2026-2972 ha sido divulgada públicamente el 23 de febrero de 2026. Aunque la severidad CVSS es baja, la divulgación pública y la facilidad de explotación la convierten en un riesgo significativo. No se ha confirmado la explotación activa en campañas conocidas, pero la disponibilidad de la divulgación aumenta la probabilidad de que se utilice en ataques dirigidos o automatizados. El hecho de que el proveedor no haya respondido a las notificaciones iniciales es preocupante.
Organizations relying on Smart-SSO for single sign-on and identity management are at risk. This includes companies with legacy Smart-SSO deployments, those using the Role Edit Page for administrative tasks, and those who have not implemented robust input validation practices.
• java / server:
# Check for the vulnerable file
find /opt/smart-sso/smart-sso-server/src/main/java/openjoe/smart/sso/server/controller/admin/ -name UserController.java• generic web:
# Check response headers for XSS indicators
curl -I https://your-smart-sso-instance/admin/role-edit | grep -i 'x-xss-protection'disclosure
Estado del Exploit
EPSS
0.03% (7% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Smart-SSO a una versión corregida que solucione la vulnerabilidad XSS. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario en la página de edición de roles. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones de inyección de código malicioso. Monitorear los registros de acceso y error en busca de patrones sospechosos también puede ayudar a detectar intentos de explotación.
Actualizar Smart-SSO a una versión posterior a la 2.1.1. Si no hay actualizaciones disponibles, revisar y sanitizar las entradas del usuario en la función Save del archivo smart-sso-server/src/main/java/openjoe/smart/sso/server/controller/admin/UserController.java para evitar la inyección de (malicious code).
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-2972 is a cross-site scripting (XSS) vulnerability affecting Smart-SSO versions 2.1.0 through 2.1.1. It allows attackers to inject malicious scripts via the Role Edit Page.
If you are using Smart-SSO versions 2.1.0 or 2.1.1, you are potentially affected by this vulnerability. Upgrade as soon as a patch is available.
Upgrade to a patched version of Smart-SSO. Until a patch is released, implement input validation and output encoding, and consider using a WAF.
While no active campaigns have been confirmed, the vulnerability is publicly disclosed and may be exploited by opportunistic attackers.
Due to the lack of vendor response, an official advisory may not be available. Monitor security news sources and the Smart-SSO community for updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.