平台
php
组件
freescout-help-desk
修复版本
1.8.214
CVE-2026-40497描述了FreeScout帮助台系统中的跨站请求伪造(CSRF)漏洞。该漏洞允许攻击者通过注入恶意CSS来操纵签名显示,可能导致敏感信息泄露。受影响的版本包括1.0.0到1.8.213。已发布安全补丁,建议用户尽快升级至1.8.213版本。
该CSRF漏洞源于FreeScout在处理mailbox签名时,未能正确过滤<style>标签。攻击者可以利用此漏洞构造恶意的CSS代码,通过POST请求修改mailbox设置,并将恶意代码注入到签名中。由于CSP允许style-src * 'self' 'unsafe-inline',注入的内联样式能够被浏览器执行。攻击者可以利用此漏洞窃取用户数据,例如通过CSS样式修改页面布局,诱导用户泄露敏感信息,或者执行其他恶意操作。该漏洞的潜在影响包括信息泄露、用户欺骗以及可能的账户接管。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。该漏洞被列为CVSS 8.1(高)风险,表明其具有较高的利用可能性和潜在影响。建议密切关注安全社区的动态,及时获取最新的威胁情报。
Organizations using FreeScout for help desk and shared mailbox management are at risk, particularly those running versions 1.0.0 through 1.8.212. Shared hosting environments where multiple users share a FreeScout instance are especially vulnerable, as an attacker could potentially compromise the settings of one mailbox and impact other users.
• php: Examine FreeScout logs for POST requests to /mailbox/settings/{id} containing <style> tags with unusual or obfuscated content. Use grep to search for patterns like style=javascript: or style=expression.
grep 'style=javascript:' /var/log/freescout/access.log• generic web: Monitor HTTP POST requests to /mailbox/settings/{id} for suspicious CSS content in the request body. Use a WAF or intrusion detection system to flag such requests.
• generic web: Check mailbox signatures for unusual CSS patterns. Inspect the HTML source code of conversation views for injected <style> tags.
disclosure
漏洞利用状态
EPSS
0.04% (11% 百分位)
CISA SSVC
为了缓解CVE-2026-40497的影响,首要措施是立即升级FreeScout至1.8.213版本或更高版本。如果无法立即升级,可以考虑实施以下临时缓解措施:严格控制mailbox设置的访问权限,仅允许授权管理员和代理访问。实施严格的输入验证和输出编码,防止恶意代码注入。配置Web应用防火墙(WAF),阻止包含恶意CSS代码的请求。定期审查mailbox设置,检查是否存在异常修改。升级后,请确认通过检查mailbox签名显示,确保没有恶意CSS代码残留。
升级 FreeScout 到 1.8.213 或更高版本。此版本包含修复程序,可以正确移除邮箱签名的 `<style>` 标签,从而防止 CSS 注入和潜在的 CSRF token 窃取。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-40497描述了FreeScout帮助台系统中的一个跨站请求伪造(CSRF)漏洞,允许攻击者通过注入恶意CSS来操纵签名显示。
如果您正在使用FreeScout版本1.0.0到1.8.213,则可能受到此漏洞的影响。请立即升级至1.8.213或更高版本。
升级至FreeScout 1.8.213版本或更高版本是修复此漏洞的最佳方法。
目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。
请访问FreeScout官方网站或安全公告页面,查找有关CVE-2026-40497的详细信息。
CVSS 向量