CVE-2026-33506は、Ory Polisのログイン機能に存在するDOMベースのクロスサイトスクリプティング(XSS)の脆弱性です。この脆弱性を悪用すると、攻撃者は悪意のあるリンクを介して、認証されたユーザーのブラウザ内で任意のJavaScriptコードを実行し、資格情報を窃取する可能性があります。この脆弱性は、バージョン26.2.0より前のOry Polisに影響します。バージョン26.2.0でこの問題は修正されています。
CVE-2026-33506 は、26.2.0 以前のバージョンの Ory Polis (旧 BoxyHQ Jackson) に影響します。この DOM ベースのクロスサイトスクリプティング (XSS) の脆弱性は、ログイン機能内に存在します。アプリケーションは、router.push に渡される URL パラメータ (callbackUrl) を不適切に信頼しています。攻撃者は、認証されたユーザー (または後でログインする未認証ユーザー) が開くと、クライアントサイドのリダイレクトを実行する悪意のあるリンクを作成できます。これにより、ユーザーのブラウザコンテキストで悪意のある JavaScript コードの実行が可能になり、機密情報が侵害されたり、ユーザーの代わりにアクションが実行されたりする可能性があります。認証セキュリティが重要な環境では、リスクは大きいです。
この脆弱性は、悪意のある URL 内の callbackUrl パラメータの操作を通じて悪用されます。攻撃者は、このリンクを電子メール、ソーシャルメディア、またはその他のチャネルを通じて配布できます。ユーザーがリンクをクリックすると、悪意のある JavaScript コードがそのブラウザで実行されます。ユーザーの事前認証 (またはその後のログイン) により、悪意のあるコードがユーザーの権限で実行され、攻撃の潜在的な影響が増大します。クライアントサイドのリダイレクトにより、攻撃者はユーザーを正当なアプリケーションに似た悪意のある Web サイトにリダイレクトできます。
エクスプロイト状況
EPSS
0.07% (22% パーセンタイル)
CISA SSVC
CVE-2026-33506 を軽減するための解決策は、Ory Polis をバージョン 26.2.0 以降にアップグレードすることです。このバージョンには、callbackUrl パラメータを検証およびサニタイズする修正が含まれており、悪意のあるコードの挿入を防ぎます。さらに、アプリケーションのセキュリティ構成を確認し、入力検証と XSS 予防のためのベストプラクティスが実装されていることを確認してください。アプリケーションログを不審なアクティビティについて監視することも、潜在的な攻撃を検出し、対応するのに役立ちます。コンテンツセキュリティポリシー (CSP) を実装すると、XSS 攻撃に対する追加の防御層を提供できます。
Actualice Ory Polis a la versión 26.2.0 o superior. Esta versión contiene una corrección para la vulnerabilidad XSS. La actualización eliminará la posibilidad de que un atacante ejecute código JavaScript arbitrario en el contexto del navegador de un usuario.
脆弱性分析と重要アラートをメールでお届けします。
Ory Polis は、SAML ログインフローを OAuth 2.0 または OpenID Connect にブリッジまたはプロキシするツールです。
バージョン 26.2.0 以降にアップグレードすると、XSS 脆弱性が修正され、潜在的な攻撃から保護されます。
26.2.0 より前のバージョンの Ory Polis を使用している場合は、影響を受けている可能性が高いです。
XSS (クロスサイトスクリプティング) は、攻撃者が Web サイトに悪意のあるコードを挿入できる脆弱性の種類です。
これは、アクション後 (この場合はログイン) にブラウザがどこにリダイレクトされるかを指定する URL 内のパラメータです。
CVSS ベクトル