Plataforma
javascript
Componente
homarr
Corrigido em
1.57.1
Uma vulnerabilidade de Cross-Site Scripting (XSS) foi descoberta no Homarr, um painel de controle de código aberto. Essa falha, presente em versões anteriores à 1.57.0, reside na página /auth/login e permite que um atacante execute código JavaScript malicioso no navegador de um usuário autenticado através de um link especialmente criado. O impacto pode incluir roubo de credenciais e ações não autorizadas, afetando versões do Homarr entre 0.0.0 e 1.56.9. A vulnerabilidade foi corrigida na versão 1.57.0.
CVE-2026-33510 afeta o Homarr, um painel de controle de código aberto, em versões anteriores a 1.57.0. Uma vulnerabilidade de Cross-Site Scripting (XSS) baseada em DOM foi descoberta na página /auth/login. O aplicativo confia incorretamente em um parâmetro de URL (callbackUrl) que é passado para redirect e router.push. Um atacante pode criar um link malicioso que, quando aberto por um usuário autenticado, realiza uma redireção do lado do cliente e executa código JavaScript arbitrário no contexto do navegador do usuário. Isso pode levar ao roubo de credenciais, acesso à rede interna ou manipulação da interface do usuário.
A vulnerabilidade é explorada criando um link malicioso contendo um parâmetro callbackUrl manipulado. Este link pode ser distribuído por e-mail, mídias sociais ou qualquer outro canal de comunicação. Quando um usuário autenticado do Homarr clica no link, o navegador executa o código JavaScript malicioso injetado no parâmetro callbackUrl. A autenticação do usuário permite que o script seja executado com os privilégios do usuário, potencialmente permitindo o acesso a informações confidenciais ou ações não autorizadas.
Organizations and individuals using Homarr versions 0.0.0 through 1.57.0 are at risk. This includes those deploying Homarr in production environments, development environments, or testing environments. Shared hosting environments where Homarr is installed are particularly vulnerable, as a compromised account on one site could potentially impact other sites on the same server.
• javascript / web: Inspect browser developer console for unexpected JavaScript execution upon accessing /auth/login.
• generic web: Use curl/wget to test the /auth/login endpoint with a malicious callbackUrl parameter (e.g., curl 'http://your-homarr-instance/auth/login?callbackUrl=<script>alert(1)</script>').
• generic web: Examine access/error logs for suspicious requests to /auth/login with unusual URL parameters.
disclosure
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Vetor CVSS
A solução para esta vulnerabilidade é atualizar o Homarr para a versão 1.57.0 ou superior. Esta versão corrige o problema validando e higienizando adequadamente o parâmetro callbackUrl antes de usá-lo nas funções de redirecionamento e roteamento. Os usuários do Homarr são fortemente encorajados a aplicar esta atualização o mais rápido possível para mitigar o risco de exploração. Além disso, recomenda-se revisar os logs do servidor em busca de atividades suspeitas e considerar a implementação de políticas de segurança da web, como o Content Security Policy (CSP), para reduzir o impacto potencial de ataques XSS.
Actualice a la versión 1.57.0 o posterior para mitigar la vulnerabilidad de XSS. Esta actualización corrige la forma en que la aplicación maneja la URL de redirección, evitando la ejecución de código JavaScript malicioso.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
XSS (Cross-Site Scripting) é um tipo de vulnerabilidade de segurança da web que permite que atacantes injetem scripts maliciosos em páginas da web visualizadas por outros usuários.
Se você estiver usando uma versão do Homarr anterior a 1.57.0, você está vulnerável a esta vulnerabilidade. Verifique a versão do Homarr que você está usando e atualize-a imediatamente.
Altere suas senhas imediatamente, especialmente se você usar a mesma senha em outros sites. Monitore suas contas em busca de atividades suspeitas e considere entrar em contato com um profissional de segurança cibernética.
Existem várias ferramentas de verificação de vulnerabilidades que podem detectar XSS. Você também pode realizar testes manuais para identificar possíveis pontos fracos.
CSP (Content Security Policy) é uma camada de segurança que ajuda a prevenir ataques XSS controlando os recursos que o navegador está autorizado a carregar. A implementação do CSP pode reduzir significativamente o risco de exploração.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.