平台
laravel
组件
laravel
修复版本
1.8.210
1.8.210
FreeScout 是一个使用 PHP 的 Laravel 框架构建的免费帮助台和共享收件箱。在 FreeScout 的电子邮件通知模板中,版本 1.8.208 及更早版本存在存储型跨站脚本 (XSS) 漏洞。传入的电子邮件正文未经过 sanitization 就存储在数据库中,并在使用 Blade 的 raw 输出语法 {!! $thread->body !!} 发送的 outgoing 电子邮件通知中未进行转义,允许攻击者通过发送电子邮件进行利用。
此 XSS 漏洞允许未经身份验证的攻击者通过发送特制的电子邮件来注入恶意 HTML 代码。当任何订阅的代理或管理员在正常工作流程中打开这些电子邮件时,攻击代码将被执行。攻击者可以利用此漏洞窃取用户会话 cookie、重定向用户到恶意网站或执行其他恶意操作。由于漏洞的普遍性,攻击者可以影响所有 FreeScout 用户,而无需任何身份验证。攻击者可以利用此漏洞进行大规模攻击,影响大量用户。
此漏洞已公开披露,并且可能存在公开的 proof-of-concept (PoC) 代码。由于漏洞的严重性和易于利用,建议尽快采取缓解措施。目前尚未观察到大规模的利用活动,但由于漏洞的普遍性,存在被利用的风险。此漏洞已添加到 CISA KEV 目录中,表明其潜在风险。
Organizations using FreeScout as a help desk or shared inbox solution are at risk, particularly those running versions 1.8.208 or earlier. Shared hosting environments where FreeScout is installed are especially vulnerable, as a compromise of one tenant could potentially impact others. Any organization handling sensitive customer data through FreeScout should prioritize patching.
• linux / server:
journalctl -u freescout | grep -i "html injection"• generic web:
curl -I https://your-freescout-instance.com/emails/ | grep -i "content-type: text/html"• wordpress / composer / npm: (Not applicable as FreeScout is not a WordPress plugin) • database (mysql, redis, mongodb, postgresql): (Not applicable, vulnerability is in the application layer) • windows / supply-chain: (Not applicable, FreeScout is typically deployed on Linux servers)
disclosure
漏洞利用状态
EPSS
0.06% (20% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 FreeScout 升级至版本 1.8.209 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以尝试以下临时缓解措施:在 Blade 模板中使用 {{ $thread->body }} 而不是 {!! $thread->body !!} 来转义电子邮件正文。实施严格的输入验证和 sanitization,以防止恶意代码进入数据库。考虑使用 Web 应用防火墙 (WAF) 来检测和阻止 XSS 攻击。
将 FreeScout 更新到 1.8.209 或更高版本。此版本通过正确转义通知模板中的电子邮件内容,修复了存储型跨站脚本攻击 (XSS) 漏洞。升级将防止在代理和管理员的电子邮件客户端中执行恶意 JavaScript 代码。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-32754 是 FreeScout Laravel 帮助台版本 ≤1.8.209 中发现的存储型跨站脚本 (XSS) 漏洞,允许攻击者通过发送电子邮件注入恶意代码。
如果您正在使用 FreeScout Laravel 帮助台版本 1.8.208 或更早版本,则您可能受到此漏洞的影响。
立即将 FreeScout 升级至版本 1.8.209 或更高版本以修复此漏洞。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的普遍性和易于利用,存在被利用的风险。
请访问 FreeScout 官方网站或 GitHub 仓库以获取有关此漏洞的更多信息和补丁发布:https://freescout.com/
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。
上传你的 composer.lock 文件,立即知道是否受影响。