平台
go
组件
github.com/filebrowser/filebrowser/v2
修复版本
2.62.3
2.62.2
CVE-2026-34530 是 filebrowser/filebrowser/v2 中的一个跨站脚本攻击(XSS)漏洞。攻击者可以通过修改管理员控制的branding字段,向所有访问者(包括未认证用户)注入恶意JavaScript代码。该漏洞影响未更新的 filebrowser/filebrowser/v2 版本,建议尽快升级至 2.62.2 版本以修复此问题。
该XSS漏洞的潜在影响非常严重。攻击者可以利用此漏洞执行任意JavaScript代码,从而窃取用户凭据、会话cookie,或进行其他恶意活动。由于branding.name字段影响所有访问者,包括未认证用户,因此该漏洞的攻击范围非常广。攻击者可以利用此漏洞进行钓鱼攻击,窃取敏感信息,甚至完全控制受感染的File Browser实例。类似XSS攻击,攻击者可以利用此漏洞进行信息窃取和恶意代码执行。
目前,该漏洞的公开利用情况尚不明确。该漏洞已于2026年3月31日公开,但尚未观察到大规模的利用活动。由于该漏洞的严重性和易利用性,建议密切关注其利用情况。该漏洞尚未被添加到CISA KEV目录。
File Browser installations where administrators have access to modify branding settings are at risk. This includes shared hosting environments where multiple users may share a single File Browser instance and one administrator could compromise the entire system. Legacy File Browser deployments running older, unpatched versions are particularly vulnerable.
• linux / server: Examine File Browser configuration files for suspicious JavaScript code in the branding.name field. Use grep to search for potentially malicious payloads.
grep -r 'alert(' /path/to/filebrowser/config.yml• generic web: Monitor File Browser access logs for requests to modify the branding configuration. Look for unusual user agents or IP addresses.
curl -I http://your-filebrowser-instance/branding• wordpress / composer / npm: (Not applicable, as File Browser is not a WordPress plugin or Node.js package) • database (mysql, redis, mongodb, postgresql): (Not applicable, as File Browser does not directly store branding information in a database) • windows / supply-chain: (Not applicable, as File Browser is not a Windows application)
disclosure
漏洞利用状态
EPSS
0.06% (19% 百分位)
CISA SSVC
CVSS 向量
修复此漏洞的首要措施是立即升级至 filebrowser/filebrowser/v2 2.62.2 或更高版本。如果无法立即升级,可以考虑以下缓解措施:首先,严格审查和验证所有管理员设置的branding字段,避免包含任何可疑字符。其次,如果可能,限制对File Browser管理界面的访问,只允许授权用户进行配置。此外,可以考虑使用Web应用防火墙(WAF)来过滤恶意payload,并定期扫描File Browser实例,以检测潜在的攻击迹象。升级后,请确认新版本已正确安装并配置,并且branding字段没有被恶意篡改。
将 File Browser 更新到 2.62.2 或更高版本。此版本修复了存储型跨站脚本 (XSS) 漏洞。更新将防止恶意管理员注入对所有访问者执行的持久性 JavaScript 代码。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-34530 是 filebrowser/filebrowser/v2 中的一个跨站脚本攻击(XSS)漏洞,攻击者可以通过恶意payload设置branding.name字段,影响所有访问者。
如果您正在使用 filebrowser/filebrowser/v2 且未升级至 2.62.2 或更高版本,则可能受到此漏洞的影响。
立即升级至 filebrowser/filebrowser/v2 2.62.2 或更高版本。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性,建议密切关注。
请访问 filebrowser 的官方 GitHub 仓库或官方网站获取更多信息。
上传你的 go.mod 文件,立即知道是否受影响。