4.7.1
4.7.2
4.7.3
4.7.4
4.8.0
CVE-2026-6493 は、Rally の Reset Password Handler コンポーネントにおけるクロスサイトスクリプティング (XSS) 脆弱性です。この脆弱性は、攻撃者が悪意のあるスクリプトを注入し、ユーザーのブラウザで実行することを可能にします。影響を受けるバージョンは Rally 4.7.0 から 4.8.0 です。バージョン 4.8.0 へのアップグレードにより、この脆弱性は軽減されます。
rallyのバージョン4.8.0より前のバージョンにおいて、Cross-Site Scripting (XSS) の脆弱性が発見されました。この脆弱性は、ファイルapps/web/src/app/[locale]/(auth)/reset-password/components/reset-password-form.tsx内の「Reset Password Handler」コンポーネントに存在します。攻撃者は「redirectTo」引数を操作することで、Webアプリケーションに悪意のあるコードを注入できます。このコードが他のユーザーのブラウザ上で実行される可能性があり、攻撃者が機密情報を盗んだり、ユーザーを装って操作を行ったり、Webページの見た目を改ざんしたりする可能性があります。この脆弱性は、攻撃者が物理的にシステムにアクセスする必要がないリモートで悪用できるため、特に懸念されます。エクスプロイトの公開により、状況は悪化し、標的型攻撃の可能性が高まっています。
この脆弱性は、パスワードリセットフォーム内の「redirectTo」パラメータの処理にあります。攻撃者は、パスワードリセットプロセスで使用される悪意のあるURLを構築することで、WebページにJavaScriptコードを注入できます。このコードはユーザーのコンテキストで実行され、攻撃者が不正な操作を実行できるようになります。この脆弱性のエクスプロイトが公開されているため、rallyの脆弱なバージョンを使用しているアプリケーションを標的とする攻撃のリスクが高まっています。このエクスプロイトの遠隔性により、攻撃者はインターネットアクセスできる場所から攻撃を開始できます。
Organizations and individuals using rallyl versions 4.7.0 through 4.8.0, particularly those relying on the Reset Password functionality, are at risk. Shared hosting environments where rallyl is deployed alongside other applications could also be affected, as a successful exploit could potentially compromise the entire hosting instance.
• javascript / web:
// Check for unusual redirects or script execution in the Reset Password Handler
// Monitor network requests for suspicious URLs• generic web:
curl -I <rallyl_url>/app/[locale]/(auth)/reset-password/components/reset-password-form.tsx | grep -i 'redirectto'disclosure
エクスプロイト状況
EPSS
0.01% (2% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性を軽減するための推奨される解決策は、rallyをバージョン4.8.0にアップデートすることです。このバージョンには、「redirectTo」引数の操作を修正し、悪意のあるコードの注入を防ぐ修正が含まれています。アプリケーションとユーザーデータを保護するために、できるだけ早くこのアップデートを適用することが重要です。アップデートに加えて、ユーザー入力の検証とサニタイズに関して、セキュリティのベストプラクティスが遵守されていることを確認するために、コーディングプラクティスを見直してください。アプリケーションログを監視して疑わしい活動を検出することも、潜在的な攻撃を特定し対応するのに役立ちます。
Actualice la biblioteca rallly a la versión 4.8.0 o superior para mitigar la vulnerabilidad de Cross-Site Scripting (XSS) en el componente Reset Password Handler. Esta actualización corrige la manipulación del argumento 'redirectTo' que permite la ejecución de código malicioso. Consulte la documentación del proyecto para obtener instrucciones detalladas sobre cómo actualizar.
脆弱性分析と重要アラートをメールでお届けします。
XSS (Cross-Site Scripting) は、攻撃者が正規のWebサイトに悪意のあるコードを注入できるセキュリティ脆弱性の種類です。このコードはユーザーのブラウザで実行され、攻撃者が情報を盗んだり、ユーザーを装って操作を行ったり、Webページの見た目を改ざんしたりする可能性があります。
ralllyの4.8.0より前のバージョンを使用している場合、アプリケーションは脆弱です。リスクを軽減するために、最新バージョンにアップデートしてください。
自分のアプリケーションが侵害された疑いがある場合は、影響を受けたすべてのユーザーのパスワードを変更し、損害の範囲を特定するためにインシデントを調査し、必要なセキュリティアップデートを適用する必要があります。
ralllyをアップデートすることに加えて、ユーザー入力の検証とサニタイズ、Webアプリケーションファイアウォール(WAF)の使用、および強力なセキュリティポリシーの実施など、他のセキュリティ対策を実装する必要があります。
この脆弱性についてさらに詳しい情報は、Common Vulnerabilities and Exposures (CVE) データベースで識別子CVE-2026-6493の下で確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。