Plataforma
nodejs
Componente
emissary
Corrigido em
8.39.1
CVE-2026-35571 affects Emissary, a P2P workflow engine, where improperly validated Mustache navigation templates permit the injection of javascript: URIs into href attributes. This allows an administrator with configuration modification privileges to execute malicious scripts against other authenticated users accessing the Emissary web interface. The vulnerability impacts versions 0.0.0 through 8.38.9, but a patch is available in version 8.39.0.
CVE-2026-35571 afeta o Emissary, um motor de fluxo de trabalho baseado em P2P e orientado a dados. Antes da versão 8.39.0, o Emissary permitia a interpolação direta de valores de link controlados pela configuração em atributos 'href' usando modelos de navegação Mustache, sem validação adequada do esquema da URL. Isso significa que um administrador com a capacidade de modificar a configuração 'navItems' poderia injetar URIs 'javascript:', permitindo um ataque de Cross-Site Scripting (XSS) armazenado contra outros usuários autenticados que visualizam a interface web do Emissary. A gravidade desta falha é avaliada em 4.8 de acordo com o CVSS. A vulnerabilidade reside na falta de sanitização da entrada, permitindo a execução de código malicioso no contexto do navegador do usuário.
Um atacante precisaria de acesso para modificar a configuração 'navItems' do Emissary. Isso poderia ser alcançado se o atacante tiver comprometido a conta de um administrador ou encontrado uma vulnerabilidade no sistema de gerenciamento de configuração. Uma vez que o atacante tenha modificado a configuração, ele pode injetar um script malicioso em um link de navegação. Quando outro usuário autenticado clica neste link, o script é executado no navegador dele, permitindo que o atacante roube cookies, redirecione o usuário para um site malicioso ou execute outras ações maliciosas em nome do usuário.
Status do Exploit
EPSS
0.03% (percentil 8%)
CISA SSVC
Vetor CVSS
A solução para CVE-2026-35571 é atualizar o Emissary para a versão 8.39.0 ou posterior. Esta versão inclui uma validação do esquema de URL para prevenir a injeção de URIs 'javascript:' nos atributos 'href'. Além disso, recomenda-se rever e fortalecer os controles de acesso à configuração 'navItems' para limitar quem pode modificá-la. Implementar uma Política de Segurança de Conteúdo (CSP) também pode ajudar a mitigar o impacto de um possível ataque XSS, mesmo que a atualização não possa ser aplicada imediatamente. Monitorar os logs do Emissary em busca de atividades suspeitas também é uma boa prática de segurança.
Actualice a la versión 8.39.0 o posterior para mitigar la vulnerabilidad. Esta versión implementa la validación del esquema de URL para prevenir la inyección de javascript: URIs en los atributos href de las plantillas de navegación.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
XSS (Cross-Site Scripting) é um tipo de vulnerabilidade de segurança que permite que atacantes injetem scripts maliciosos em páginas web visualizadas por outros usuários.
Se você estiver usando uma versão do Emissary anterior à 8.39.0, provavelmente estará afetado. Verifique sua versão atual e atualize o mais rápido possível.
A configuração 'navItems' define os elementos de navegação que são exibidos na interface web do Emissary.
Uma Política de Segurança de Conteúdo (CSP) é uma camada adicional de segurança que permite que os administradores controlem os recursos que o navegador pode carregar para uma página web.
Implementar uma Política de Segurança de Conteúdo (CSP) pode ajudar a mitigar o risco, embora não seja uma solução completa. Também é recomendável revisar cuidadosamente a configuração 'navItems' e limitar o acesso a ela.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.