CVE-2026-33506 涉及 Ory Polis 中的一个跨站点脚本 (XSS) 漏洞,攻击者可以利用该漏洞执行恶意 JavaScript。该漏洞存在于 Ory Polis 的登录功能中,应用程序错误地信任 URL 参数。受影响的版本为 26.2.0 之前,开发人员已在 26.2.0 版本中修复了此问题。
CVE-2026-33506 影响 Ory Polis (以前称为 BoxyHQ Jackson) 的 26.2.0 之前的版本。此 DOM 跨站脚本 (XSS) 漏洞存在于登录功能中。应用程序错误地信任 router.push 传递的 URL 参数 (callbackUrl)。攻击者可以制作一个恶意链接,当经过身份验证的用户(或稍后登录的未身份验证用户)打开该链接时,会执行客户端重定向。这可能允许在用户的浏览器上下文中执行恶意 JavaScript 代码,从而可能泄露敏感信息或代表用户执行操作。在身份验证安全至关重要的环境中,风险很高。
此漏洞通过操纵恶意 URL 中的 callbackUrl 参数来利用。攻击者可以通过电子邮件、社交媒体或其他渠道分发此链接。当用户点击链接时,恶意 JavaScript 代码将在其浏览器中执行。用户的先前身份验证(或其后续登录)允许恶意代码以用户的权限执行,从而增加了攻击的潜在影响。客户端重定向允许攻击者将用户重定向到恶意网站,模仿合法应用程序的外观。
漏洞利用状态
EPSS
0.07% (22% 百分位)
CISA SSVC
减轻 CVE-2026-33506 的方法是将 Ory Polis 升级到 26.2.0 或更高版本。此版本包含修复程序,用于验证和清理 callbackUrl 参数,从而防止恶意代码注入。此外,请审查应用程序的安全配置,确保实施输入验证和 XSS 预防的最佳实践。监控应用程序日志中是否存在可疑活动也有助于检测和响应潜在攻击。实施内容安全策略 (CSP) 可以提供额外的防御层,以防止 XSS 攻击。
将 Ory Polis 更新到 26.2.0 或更高版本。 此版本包含针对 XSS 漏洞的修复程序。 更新将消除攻击者在其用户浏览器上下文中执行任意 JavaScript 代码的可能性。
漏洞分析和关键警报直接发送到您的邮箱。
Ory Polis 是一种将 SAML 登录流桥接或代理到 OAuth 2.0 或 OpenID Connect 的工具。
升级到 26.2.0 或更高版本可以修复 XSS 漏洞并防止潜在攻击。
如果您使用的是 Ory Polis 的 26.2.0 之前的版本,则很可能受到影响。
XSS (跨站脚本) 是一种允许攻击者将恶意代码注入到网站中的漏洞类型。
它是一个 URL 参数,指定在执行操作后(在本例中为登录)浏览器应该重定向到哪里。
CVSS 向量