平台
other
组件
openproject
修复版本
16.6.10
17.0.1
17.1.1
17.2.1
CVE-2026-32703 是 OpenProject 项目管理软件中的一个跨站脚本 (XSS) 漏洞。攻击者可以利用此漏洞,通过提交包含恶意 HTML 代码的文件名,在项目仓库页面上对所有成员发起持久性 XSS 攻击。该漏洞影响 OpenProject 17.2.0 之前的版本以及 17.2.1 之前的版本。已发布安全补丁,建议立即升级。
攻击者可以利用此漏洞在 OpenProject 仓库页面上注入恶意脚本。当项目成员访问包含恶意代码的文件变更记录时,脚本将在其浏览器中执行,可能导致敏感信息泄露、会话劫持或恶意重定向。由于该漏洞允许持久化 XSS 攻击,攻击者可以持续影响项目成员,直到漏洞被修复。攻击者需要具备向仓库推送代码的权限才能利用此漏洞,但一旦获得权限,影响范围可能涉及整个项目团队。
该漏洞已公开披露,存在公开的利用方法。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。
Organizations using OpenProject for project management, particularly those with multiple users and shared repositories, are at risk. Teams relying on OpenProject for sensitive project data are especially vulnerable, as the XSS attack could lead to data theft or unauthorized access. Users with push access to repositories represent the most immediate threat.
• linux / server: Monitor OpenProject logs for unusual activity related to repository commits. Use journalctl -f to observe repository access patterns and look for suspicious filenames.
journalctl -f | grep 'repository commit' | grep -i 'html'• generic web: Examine OpenProject access and error logs for requests containing suspicious HTML code in filenames. Use curl to test repository endpoints with crafted filenames and observe the response for signs of XSS.
curl 'https://openproject.example.com/repositories/your_repo/commits?filename=<script>alert("XSS")</script>' -sdisclosure
漏洞利用状态
EPSS
0.03% (10% 百分位)
CISA SSVC
最有效的缓解措施是立即将 OpenProject 升级至 17.2.1 或更高版本,该版本包含修复此漏洞的补丁。如果无法立即升级,可以考虑以下临时缓解措施:限制用户对仓库的推送访问权限,只允许信任用户进行代码提交。此外,实施严格的内容安全策略 (CSP) 可以帮助减轻 XSS 攻击的风险。监控项目仓库页面是否存在异常活动,例如未经授权的文件修改或可疑的 JavaScript 执行。
将 OpenProject 更新到版本 16.6.9、17.0.6、17.1.3 或 17.2.1,或更高版本。这通过正确转义从仓库中显示的文件名来修复持久的跨站脚本攻击 (XSS) 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-32703 是 OpenProject 项目管理软件中的一个跨站脚本 (XSS) 漏洞,允许攻击者通过提交包含恶意 HTML 代码的文件名,对项目成员发起持久性 XSS 攻击。
如果您正在使用 OpenProject 17.2.0 之前的版本或 17.2.1 之前的版本,则可能受到此漏洞的影响。请立即检查您的版本并升级。
最有效的修复方法是立即将 OpenProject 升级至 17.2.1 或更高版本。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请访问 OpenProject 的官方安全公告页面,以获取有关此漏洞的更多信息和修复指南:[https://www.openproject.org/security/advisories](https://www.openproject.org/security/advisories)
CVSS 向量