Platform
javascript
Component
homarr
Opgelost in
1.57.1
CVE-2026-33510 is een DOM-based Cross-Site Scripting (XSS) kwetsbaarheid ontdekt in Homarr, een open-source dashboard. Deze kwetsbaarheid stelt een aanvaller in staat om kwaadaardige JavaScript code uit te voeren via een onjuist gevalideerde URL parameter, wat kan leiden tot credential diefstal en ongeautoriseerde acties. De kwetsbaarheid treft versies van Homarr van 0.0.0 tot en met 1.56.9. Een patch is beschikbaar in versie 1.57.0.
CVE-2026-33510 heeft betrekking op Homarr, een open-source dashboard, in versies vóór 1.57.0. Er is een DOM-gebaseerde Cross-Site Scripting (XSS)-kwetsbaarheid ontdekt op de /auth/login pagina. De applicatie vertrouwt onjuist een URL-parameter (callbackUrl) die wordt doorgegeven aan redirect en router.push. Een aanvaller kan een kwaadaardige link maken die, wanneer geopend door een geauthenticeerde gebruiker, een client-side redirect uitvoert en willekeurige JavaScript-code in de context van hun browser uitvoert. Dit kan leiden tot diefstal van inloggegevens, toegang tot het interne netwerk of manipulatie van de gebruikersinterface.
De kwetsbaarheid wordt uitgebuit door een kwaadaardige link te maken die een gemanipuleerde callbackUrl-parameter bevat. Deze link kan worden verspreid via e-mail, sociale media of andere communicatiekanalen. Wanneer een geauthenticeerde Homarr-gebruiker op de link klikt, voert de browser de kwaadaardige JavaScript-code uit die in de callbackUrl-parameter is geïnjecteerd. De authenticatie van de gebruiker stelt het script in staat om te draaien met de rechten van de gebruiker, wat mogelijk toegang tot gevoelige informatie of ongeautoriseerde acties mogelijk maakt.
Organizations and individuals using Homarr versions 0.0.0 through 1.57.0 are at risk. This includes those deploying Homarr in production environments, development environments, or testing environments. Shared hosting environments where Homarr is installed are particularly vulnerable, as a compromised account on one site could potentially impact other sites on the same server.
• javascript / web: Inspect browser developer console for unexpected JavaScript execution upon accessing /auth/login.
• generic web: Use curl/wget to test the /auth/login endpoint with a malicious callbackUrl parameter (e.g., curl 'http://your-homarr-instance/auth/login?callbackUrl=<script>alert(1)</script>').
• generic web: Examine access/error logs for suspicious requests to /auth/login with unusual URL parameters.
disclosure
Exploit Status
EPSS
0.05% (15% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor deze kwetsbaarheid is om Homarr bij te werken naar versie 1.57.0 of hoger. Deze versie corrigeert het probleem door de callbackUrl-parameter correct te valideren en te sanitiseren voordat deze wordt gebruikt in redirect- en routingfuncties. Homarr-gebruikers wordt ten zeerste aangeraden om deze update zo snel mogelijk toe te passen om het risico op uitbuiting te beperken. Daarnaast wordt aanbevolen om serverlogs te controleren op verdachte activiteiten en de implementatie van webbeveiligingsbeleid, zoals Content Security Policy (CSP), te overwegen om de potentiële impact van XSS-aanvallen te verminderen.
Actualice a la versión 1.57.0 o posterior para mitigar la vulnerabilidad de XSS. Esta actualización corrige la forma en que la aplicación maneja la URL de redirección, evitando la ejecución de código JavaScript malicioso.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
XSS (Cross-Site Scripting) is een type webbeveiligingskwetsbaarheid die het aanvallers mogelijk maakt om kwaadaardige scripts in webpagina's te injecteren die door andere gebruikers worden bekeken.
Als u een versie van Homarr gebruikt vóór 1.57.0, bent u kwetsbaar voor deze kwetsbaarheid. Controleer de versie van Homarr die u gebruikt en werk deze onmiddellijk bij.
Wijzig uw wachtwoorden onmiddellijk, vooral als u hetzelfde wachtwoord op andere websites gebruikt. Houd uw accounts in de gaten op verdachte activiteiten en overweeg een cybersecurityprofessional te raadplegen.
Er zijn verschillende vulnerability scanning tools die XSS kunnen detecteren. U kunt ook handmatige tests uitvoeren om potentiële zwakke punten te identificeren.
CSP (Content Security Policy) is een beveiligingslaag die helpt om XSS-aanvallen te voorkomen door de resources te controleren die de browser is toegestaan te laden. De implementatie van CSP kan het risico op uitbuiting aanzienlijk verminderen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.