Plateforme
javascript
Composant
homarr
Corrigé dans
1.57.1
Une vulnérabilité de type Cross-Site Scripting (XSS) a été découverte dans Homarr, un tableau de bord open-source. Cette faille, présente dans les versions antérieures à 1.57.0, permet à un attaquant d'injecter et d'exécuter du code JavaScript malveillant via la manipulation d'un paramètre d'URL. L'exploitation réussie de cette vulnérabilité peut entraîner le vol de données sensibles, la compromission de l'authentification et l'exécution d'actions non autorisées. La version 1.57.0 corrige cette vulnérabilité.
CVE-2026-33510 affecte Homarr, un tableau de bord open source, dans les versions antérieures à 1.57.0. Une vulnérabilité XSS (Cross-Site Scripting) basée sur DOM a été découverte sur la page /auth/login. L'application fait confiance de manière incorrecte à un paramètre d'URL (callbackUrl) qui est transmis à redirect et router.push. Un attaquant peut créer un lien malveillant qui, lorsqu'il est ouvert par un utilisateur authentifié, effectue une redirection côté client et exécute du code JavaScript arbitraire dans le contexte de son navigateur. Cela pourrait entraîner le vol de données d'identification, l'accès au réseau interne ou la manipulation de l'interface utilisateur.
La vulnérabilité est exploitée en créant un lien malveillant contenant un paramètre callbackUrl manipulé. Ce lien peut être distribué par e-mail, sur les réseaux sociaux ou par tout autre canal de communication. Lorsqu'un utilisateur authentifié de Homarr clique sur le lien, le navigateur exécute le code JavaScript malveillant injecté dans le paramètre callbackUrl. L'authentification de l'utilisateur permet au script de s'exécuter avec les privilèges de l'utilisateur, ce qui peut permettre l'accès à des informations sensibles ou la réalisation d'actions non autorisées.
Organizations and individuals using Homarr versions 0.0.0 through 1.57.0 are at risk. This includes those deploying Homarr in production environments, development environments, or testing environments. Shared hosting environments where Homarr is installed are particularly vulnerable, as a compromised account on one site could potentially impact other sites on the same server.
• javascript / web: Inspect browser developer console for unexpected JavaScript execution upon accessing /auth/login.
• generic web: Use curl/wget to test the /auth/login endpoint with a malicious callbackUrl parameter (e.g., curl 'http://your-homarr-instance/auth/login?callbackUrl=<script>alert(1)</script>').
• generic web: Examine access/error logs for suspicious requests to /auth/login with unusual URL parameters.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité consiste à mettre à jour Homarr vers la version 1.57.0 ou supérieure. Cette version corrige le problème en validant et en nettoyant correctement le paramètre callbackUrl avant de l'utiliser dans les fonctions de redirection et de routage. Les utilisateurs de Homarr sont fortement encouragés à appliquer cette mise à jour dès que possible pour atténuer le risque d'exploitation. De plus, il est recommandé d'examiner les journaux du serveur à la recherche d'activités suspectes et d'envisager de mettre en œuvre des politiques de sécurité web, telles que Content Security Policy (CSP), afin de réduire l'impact potentiel des attaques XSS.
Actualice a la versión 1.57.0 o posterior para mitigar la vulnerabilidad de XSS. Esta actualización corrige la forma en que la aplicación maneja la URL de redirección, evitando la ejecución de código JavaScript malicioso.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
XSS (Cross-Site Scripting) est un type de vulnérabilité de sécurité web qui permet aux attaquants d'injecter des scripts malveillants dans des pages web consultées par d'autres utilisateurs.
Si vous utilisez une version de Homarr antérieure à 1.57.0, vous êtes vulnérable à cette vulnérabilité. Vérifiez la version de Homarr que vous utilisez et mettez-la à jour immédiatement.
Modifiez vos mots de passe immédiatement, surtout si vous utilisez le même mot de passe sur d'autres sites web. Surveillez vos comptes à la recherche d'activités suspectes et envisagez de contacter un professionnel de la sécurité informatique.
Il existe plusieurs outils d'analyse de vulnérabilités qui peuvent détecter XSS. Vous pouvez également effectuer des tests manuels pour identifier d'éventuels points faibles.
CSP (Content Security Policy) est une couche de sécurité qui aide à prévenir les attaques XSS en contrôlant les ressources que le navigateur est autorisé à charger. La mise en œuvre du CSP peut réduire considérablement le risque d'exploitation.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.