XSS basé sur le DOM dans la page de connexion d'Ory Polis
Plateforme
javascript
Composant
ory/polis
Corrigé dans
26.2.0
Ory Polis, anciennement connu sous le nomBoxyHQ Jackson, fait le pont ou sert de proxy pour un flux de connexion SAML vers OAuth 2.0 ou OpenID Connect. Les versions antérieures à 26.2.0 contiennent une vulnérabilité de Cross-Site Scripting (XSS) basée sur le DOM dans la fonctionnalité de connexion d'Ory Polis. L'application fait incorrectement confiance à un paramètre d'URL (`callbackUrl`), qui est transmis à `router.push`. Un attaquant peut créer un lien malveillant qui, lorsqu'il est ouvert par un utilisateur authentifié (ou un utilisateur non authentifié qui se connecte plus tard), effectue une redirection côté client et exécute du JavaScript arbitraire dans le contexte de son navigateur. Cela pourrait conduire au vol d'identifiants, au pivotement de réseau interne et à des actions non autorisées effectuées au nom de la victime. La version 26.2.0 contient un correctif pour ce problème.
Comment corriger
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Surveillez vos dépendances automatiquement
Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.
Commencer gratuitement