Platform
javascript
Component
rallyl
Opgelost in
4.7.1
4.7.2
4.7.3
4.7.4
4.8.0
CVE-2026-6493 is een Cross-Site Scripting (XSS) kwetsbaarheid ontdekt in rallyl, specifiek in de Reset Password Handler component (apps/web/src/app/[locale]/(auth)/reset-password/components/reset-password-form.tsx). Door manipulatie van de 'redirectTo' parameter kan een aanvaller schadelijke scripts uitvoeren. Deze kwetsbaarheid treft rallyl versies 4.7.0 tot en met 4.8.0. Een upgrade naar versie 4.8.0 is beschikbaar om dit probleem te verhelpen.
Een Cross-Site Scripting (XSS)-kwetsbaarheid is geïdentificeerd in rallly-versies ouder dan 4.8.0. Deze fout bevindt zich in de 'Reset Password Handler'-component in het bestand apps/web/src/app/[locale]/(auth)/reset-password/components/reset-password-form.tsx. Een aanvaller kan het argument 'redirectTo' manipuleren om kwaadaardige code in de webapplicatie te injecteren. Het risico ligt in het feit dat deze code mogelijk in de browsers van andere gebruikers wordt uitgevoerd, waardoor de aanvaller gevoelige informatie kan stelen, acties namens de gebruiker kan uitvoeren of het uiterlijk van de webpagina kan wijzigen. De kwetsbaarheid is vooral zorgwekkend omdat deze op afstand kan worden misbruikt, wat betekent dat een aanvaller geen fysieke toegang tot het systeem nodig heeft om het te compromitteren. De publicatie van de exploit verergert de situatie en vergroot de kans op gerichte aanvallen.
De kwetsbaarheid bevindt zich in de verwerking van de parameter 'redirectTo' binnen het wachtwoordresetformulier. Een aanvaller kan een kwaadaardige URL construeren die, wanneer deze wordt gebruikt in het wachtwoordresetproces, JavaScript-code in de webpagina injecteert. Deze code wordt in de context van de gebruiker uitgevoerd, waardoor de aanvaller ongeautoriseerde acties kan uitvoeren. De publieke beschikbaarheid van de exploit vergemakkelijkt de uitbuiting van deze kwetsbaarheid, waardoor het risico op aanvallen op applicaties die kwetsbare versies van rallly gebruiken toeneemt. De remote aard van de exploitatie betekent dat aanvallers aanvallen kunnen lanceren vanaf elke locatie met internettoegang.
Organizations and individuals using rallyl versions 4.7.0 through 4.8.0, particularly those relying on the Reset Password functionality, are at risk. Shared hosting environments where rallyl is deployed alongside other applications could also be affected, as a successful exploit could potentially compromise the entire hosting instance.
• javascript / web:
// Check for unusual redirects or script execution in the Reset Password Handler
// Monitor network requests for suspicious URLs• generic web:
curl -I <rallyl_url>/app/[locale]/(auth)/reset-password/components/reset-password-form.tsx | grep -i 'redirectto'disclosure
Exploit Status
EPSS
0.01% (2% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen oplossing om deze kwetsbaarheid te mitigeren is het upgraden naar versie 4.8.0 van rallly. Deze versie bevat een fix die de manipulatie van het argument 'redirectTo' aanpakt en het injecteren van kwaadaardige code voorkomt. Het is cruciaal om deze update zo snel mogelijk toe te passen om uw applicatie en gebruikersgegevens te beschermen. Naast de update, beoordeel de programmeerpraktijken om ervoor te zorgen dat beveiligingsbest practices worden gevolgd, met name met betrekking tot de validatie en sanitatie van gebruikersinvoer. Het monitoren van applicatielogs op verdachte activiteiten kan ook helpen bij het identificeren en reageren op potentiële aanvallen.
Actualice la biblioteca rallly a la versión 4.8.0 o superior para mitigar la vulnerabilidad de Cross-Site Scripting (XSS) en el componente Reset Password Handler. Esta actualización corrige la manipulación del argumento 'redirectTo' que permite la ejecución de código malicioso. Consulte la documentación del proyecto para obtener instrucciones detalladas sobre cómo actualizar.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
XSS (Cross-Site Scripting) is een type beveiligingskwetsbaarheid waarmee aanvallers kwaadaardige code in legitieme websites kunnen injecteren. Deze code wordt in de browser van de gebruiker uitgevoerd, waardoor de aanvaller informatie kan stelen, acties namens de gebruiker kan uitvoeren of het uiterlijk van de webpagina kan wijzigen.
Als u een versie van rallly gebruikt die ouder is dan 4.8.0, is uw applicatie kwetsbaar. Voer een upgrade uit naar de nieuwste versie om het risico te verminderen.
Als u vermoedt dat uw applicatie is gecompromitteerd, moet u de wachtwoorden van alle getroffen gebruikers wijzigen, het incident onderzoeken om de omvang van de schade te bepalen en de noodzakelijke beveiligingsupdates toepassen.
Ja, naast het updaten van rallly, moet u andere beveiligingsmaatregelen implementeren, zoals de validatie en sanitatie van gebruikersinvoer, het gebruik van een webapplicatiefirewall (WAF) en de implementatie van sterke beveiligingsbeleid.
U kunt meer informatie over deze kwetsbaarheid vinden in de Common Vulnerabilities and Exposures (CVE)-database onder de identificatie CVE-2026-6493.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.