プラットフォーム
nodejs
コンポーネント
emissary
修正版
8.39.1
CVE-2026-35571 affects Emissary, a P2P workflow engine, where improperly validated Mustache navigation templates permit the injection of javascript: URIs into href attributes. This allows an administrator with configuration modification privileges to execute malicious scripts against other authenticated users accessing the Emissary web interface. The vulnerability impacts versions 0.0.0 through 8.38.9, but a patch is available in version 8.39.0.
CVE-2026-35571 は、P2P ベースのデータ駆動型ワークフローエンジンである Emissary に影響を与えます。8.39.0 リリース前の Emissary では、URL スキーマの検証なしに、Mustache ナビゲーションテンプレートを使用して、構成で制御されたリンク値を 'href' 属性に直接補間していました。これにより、'navItems' 構成を変更できる管理者は 'javascript:' URI を注入でき、Emissary Web インターフェイスを閲覧している他の認証済みユーザーに対して保存されたクロスサイトスクリプティング (XSS) を有効にすることができます。この脆弱性の CVSS スコアは 4.8 です。根本原因は入力のサニタイズの欠如であり、これによりユーザーのブラウザコンテキスト内で悪意のあるコードの実行が可能になります。
攻撃者は、Emissary の 'navItems' 構成を変更するためのアクセス権を必要とします。これは、攻撃者が管理者のアカウントを侵害するか、構成管理システム内の脆弱性を発見した場合に達成される可能性があります。攻撃者が構成を変更すると、ナビゲーションリンクに悪意のあるスクリプトを注入できます。このリンクをクリックする他の認証済みユーザーがいる場合、スクリプトは彼のブラウザで実行され、攻撃者がクッキーを盗んだり、ユーザーを悪意のある Web サイトにリダイレクトしたり、ユーザーの名義で他の悪意のあるアクションを実行したりできるようになります。
エクスプロイト状況
EPSS
0.03% (8% パーセンタイル)
CISA SSVC
CVSS ベクトル
CVE-2026-35571 の修正策は、Emissary をバージョン 8.39.0 以降にアップグレードすることです。このバージョンには、'href' 属性への 'javascript:' URI の注入を防ぐために、URL スキーマ検証が含まれています。さらに、'navItems' 構成へのアクセス制御をレビューおよび強化して、誰がそれを変更できるかを制限することをお勧めします。Content Security Policy (CSP) を実装することも、アップグレードをすぐに適用できない場合でも、潜在的な XSS 攻撃の影響を軽減するのに役立ちます。Emissary ログを定期的に監視して疑わしいアクティビティがないか確認することも、優れたセキュリティプラクティスです。
Actualice a la versión 8.39.0 o posterior para mitigar la vulnerabilidad. Esta versión implementa la validación del esquema de URL para prevenir la inyección de javascript: URIs en los atributos href de las plantillas de navegación.
脆弱性分析と重要アラートをメールでお届けします。
XSS (Cross-Site Scripting) は、攻撃者が他のユーザーが閲覧する Web ページに悪意のあるスクリプトを注入できるセキュリティ脆弱性の種類です。
Emissary の 8.39.0 より前のバージョンを使用している場合は、影響を受けている可能性が高くなります。現在のバージョンを確認し、できるだけ早くアップグレードしてください。
'navItems' 構成は、Emissary Web インターフェイスに表示されるナビゲーション要素を定義します。
Content Security Policy (CSP) は、管理者が Web ページに対してブラウザがロードすることを許可されているリソースを制御できる追加のセキュリティレイヤーです。
Content Security Policy (CSP) を実装すると、リスクを軽減するのに役立ちますが、完全な解決策ではありません。'navItems' 構成を慎重にレビューし、アクセスを制限することも推奨されます。