平台
nodejs
组件
anchorr
修复版本
1.4.3
CVE-2026-32890 描述了 Anchorr Discord 机器人中一个存储型跨站脚本攻击 (XSS) 漏洞。该漏洞允许未经授权的 Discord 用户在 Anchorr 管理员的浏览器中执行任意 JavaScript 代码,从而可能导致敏感信息的泄露。该漏洞影响 Anchorr 版本低于或等于 1.4.2 的用户。建议立即升级至 1.4.2 版本以修复此漏洞。
该 XSS 漏洞的影响非常严重。攻击者可以利用用户映射下拉菜单执行恶意 JavaScript 代码,从而完全控制 Anchorr 管理员的浏览器。更糟糕的是,攻击者可以通过访问 /api/config 端点获取所有存储的凭据,包括 Discord 令牌 (DISCORD_TOKEN) 和 Jellyfin/Jellyseerr API 密钥。这些凭据可以被用于接管 Discord 服务器、访问媒体库,甚至进一步进行横向移动攻击。由于 Anchorr 广泛应用于媒体服务器管理,因此该漏洞的潜在影响范围非常广,可能导致大规模的数据泄露和系统控制。
目前尚无公开的漏洞利用程序 (PoC),但该漏洞的严重程度和潜在影响使其成为攻击者的潜在目标。该漏洞已于 2026 年 3 月 20 日公开披露。由于 Anchorr 广泛应用于 Discord 服务器管理,因此存在被恶意利用的风险。建议密切关注安全社区的动态,并及时采取必要的安全措施。
Discord server owners and administrators using Anchorr are at significant risk. Specifically, those who have configured the web dashboard with broad access permissions or have not implemented strong authentication measures are particularly vulnerable. Shared hosting environments where multiple Discord bots are hosted on the same server also increase the risk of lateral movement.
• nodejs / server: Monitor Anchorr logs for unusual JavaScript execution patterns. Use lsof or ss to check for unexpected network connections from the Anchorr process.
lsof -i -p $(pidof anchorr)• generic web: Examine the web dashboard's User Mapping dropdown for suspicious input fields or unusual behavior. Check access logs for requests to /api/config from unauthorized users.
grep '/api/config' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.06% (18% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Anchorr 升级至 1.4.2 版本。如果升级过程出现问题,可以考虑回滚到之前的稳定版本,但请注意这并不能完全消除风险。作为临时措施,可以尝试限制用户映射下拉菜单的输入长度,并对输入进行严格的验证和过滤,以防止恶意脚本注入。此外,建议定期审查 Anchorr 的配置,确保所有敏感凭据都已妥善保管,并限制对 /api/config 端点的访问权限。如果使用 WAF 或代理服务器,可以配置规则来检测和阻止潜在的 XSS 攻击。
将 Anchorr 更新到 1.4.2 或更高版本。此版本修复了存储型 XSS 漏洞并防止了敏感凭据的窃取。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-32890 是 Anchorr Discord 机器人版本低于或等于 1.4.2 存在的一个存储型跨站脚本攻击 (XSS) 漏洞,攻击者可以通过用户映射下拉菜单执行恶意代码。
如果您正在使用 Anchorr Discord 机器人版本低于 1.4.2,则可能受到此漏洞的影响。请立即检查您的版本并升级。
最简单的修复方法是立即将 Anchorr 升级至 1.4.2 或更高版本。
目前尚无公开的漏洞利用程序,但由于漏洞的严重性,存在被恶意利用的风险。
请访问 Anchorr 的官方 GitHub 仓库或 Discord 服务器,以获取有关此漏洞的最新信息和公告。
CVSS 向量