平台
ruby
组件
decidim-core
修复版本
0.31.1
0.30.6
0.31.1
CVE-2026-23891 描述了在 decidim-core 中发现的跨站脚本攻击 (XSS) 漏洞。该漏洞允许未经授权的攻击者在用户名称字段中注入恶意代码,并在其他用户访问评论页面时执行这些代码。此漏洞影响所有版本小于等于 0.31.0.rc2 的 decidim-core。目前官方尚未发布补丁,但建议用户密切关注官方更新。
该 XSS 漏洞的潜在影响非常严重。攻击者可以利用此漏洞在受害者的浏览器中执行任意 JavaScript 代码。这可能导致攻击者窃取用户的敏感信息,例如会话 cookie 或个人数据。更严重的是,攻击者可以在受害者的权限下执行操作,从而可能导致数据泄露、系统破坏或未经授权的访问。由于漏洞存在于用户名称字段,攻击者可以通过在评论页面中输入恶意代码来触发该漏洞,影响范围可能涉及整个社区平台。
该漏洞由 Secu Labs 在对 Decidim 的安全审计中发现,审计由洛桑市(瑞士)资助。目前尚未观察到该漏洞被大规模利用,但由于其严重性和易于利用性,存在被攻击者的利用风险。建议密切关注安全社区的动态,并及时采取缓解措施。
漏洞利用状态
EPSS
0.07% (21% 百分位)
CISA SSVC
由于官方尚未发布补丁,目前没有直接的修复方法。建议用户采取以下缓解措施:严格审查所有用户输入,特别是用户名称字段,以防止恶意代码注入。考虑实施输入验证和输出编码,以过滤掉潜在的恶意脚本。此外,建议禁用或限制用户评论功能,以降低攻击面。密切关注 decidim-core 官方发布的安全更新,并在更新发布后立即应用。
将 Decidim 更新到 0.30.5 或更高版本 (0.31.1) 以缓解 XSS 漏洞。 此更新通过正确清理用户名字段中的用户输入来修复此问题,从而防止恶意代码执行。 请参阅版本说明以获取详细的更新说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-23891 是一个存储型跨站脚本攻击 (XSS) 漏洞,影响到 decidim-core 版本小于等于 0.31.0.rc2。攻击者可以在用户名称字段注入恶意代码,并在其他用户访问评论页面时执行这些代码。
如果您正在使用 decidim-core 版本小于等于 0.31.0.rc2,则可能受到此漏洞的影响。请立即检查您的版本并采取缓解措施。
目前官方尚未发布补丁。建议您严格审查用户输入,实施输入验证和输出编码,并密切关注官方更新。
目前尚未观察到大规模利用,但由于其严重性和易于利用性,存在被攻击者的利用风险。
请访问 decidim-core 的官方网站或 GitHub 仓库,查找有关此漏洞的安全公告和更新信息。
上传你的 Gemfile.lock 文件,立即知道是否受影响。