Emissary是一个基于P2P的数据驱动工作流引擎。在8.39.0版本之前,Mustache导航模板直接将配置控制的链接值插入到href属性中,而没有进行URL方案验证。如果管理员能够修改navItems配置,则可能注入javascript: URI,从而对查看Emissary Web界面其他已认证用户的存储型跨站脚本攻击(XSS)成为可能。该漏洞已在8.39.0版本中修复。
CVE-2026-35571 影响 Emissary,一种基于 P2P 的数据驱动型工作流引擎。在 8.39.0 版本之前,Emissary 使用 Mustache 导航模板将配置控制的链接值直接插入到 'href' 属性中,而没有进行适当的 URL 方案验证。这意味着能够修改 'navItems' 配置的管理员可以注入 'javascript:' URI,从而对浏览 Emissary Web 界面上的其他经过身份验证的用户发动存储型跨站脚本攻击 (XSS)。此漏洞的 CVSS 评分是 4.8。根本原因是缺乏输入验证,允许在用户浏览器上下文中执行恶意代码。
攻击者需要访问权限才能修改 Emissary 的 'navItems' 配置。这可能是因为攻击者已经破坏了管理员帐户或在配置管理系统中发现了一个漏洞。一旦攻击者修改了配置,他们就可以将恶意脚本注入到导航链接中。当另一个经过身份验证的用户单击此链接时,脚本将在其浏览器中执行,从而允许攻击者窃取 cookie、将用户重定向到恶意网站或代表用户执行其他恶意操作。
漏洞利用状态
EPSS
0.03% (8% 百分位)
CISA SSVC
CVSS 向量
解决 CVE-2026-35571 的方法是将 Emissary 升级到 8.39.0 或更高版本。此版本包含 URL 方案验证,以防止将 'javascript:' URI 注入到 'href' 属性中。此外,建议审查并加强对 'navItems' 配置的访问控制,以限制谁可以修改它。实施内容安全策略 (CSP) 还可以帮助减轻潜在的 XSS 攻击的影响,即使无法立即应用升级也是如此。定期监控 Emissary 日志以查找可疑活动也是一种良好的安全实践。
Actualice a la versión 8.39.0 o posterior para mitigar la vulnerabilidad. Esta versión implementa la validación del esquema de URL para prevenir la inyección de javascript: URIs en los atributos href de las plantillas de navegación.
漏洞分析和关键警报直接发送到您的邮箱。
XSS (跨站脚本) 是一种安全漏洞,允许攻击者将恶意脚本注入到其他用户查看的 Web 页面中。
如果您使用的是 Emissary 的 8.39.0 之前的版本,则很可能受到影响。请检查您的当前版本并尽快升级。
'navItems' 配置定义了在 Emissary Web 界面中显示的导航元素。
内容安全策略 (CSP) 是一种额外的安全层,允许管理员控制浏览器允许加载的资源,以供 Web 页面使用。
实施内容安全策略 (CSP) 可以帮助减轻风险,尽管它不是一个完整的解决方案。还建议仔细审查 'navItems' 配置并限制对它的访问。