平台
javascript
组件
openstatus
修复版本
1.0.1
CVE-2026-5808 is a cross-site scripting (XSS) vulnerability affecting openstatusHQ openstatus versions up to 1b678e71a85961ae319cbb214a8eae634059330c. This vulnerability allows an attacker to inject malicious scripts into the application, potentially leading to data theft or account takeover. The vulnerability resides within the Onboarding Endpoint's handling of the callbackURL argument. A patch, identified as 43d9b2b9ef8ae1a98f9bdc8a9f86d6a3dfaa2dfb, is available.
在 openstatusHQ openstatus 的 1b678e71a85961ae319cbb214a8eae634059330c 版本及之前版本中,发现了一个跨站脚本 (XSS) 漏洞。该漏洞影响了文件 apps/dashboard/src/app/(dashboard)/onboarding/client.tsx 中的一个未知函数,特别是 Onboarding Endpoint 组件。攻击者可以通过操纵 callbackURL 参数来利用此漏洞,从而可能在用户的浏览器中执行恶意脚本。由于 openstatus 采用滚动发布模式,因此没有具体的受影响版本。该漏洞的严重程度评分为 CVSS 4.3,表明存在中等风险。攻击可以远程执行,从而增加了暴露风险。
XSS 漏洞是由于 Onboarding Endpoint 组件中对 callbackURL 输入的验证不足造成的。攻击者可以将恶意 JavaScript 代码注入到此参数中,当访问操纵的 URL 时,该代码将在用户的浏览器中执行。这可能允许攻击者窃取 Cookie、将用户重定向到恶意网站或代表用户执行其他恶意操作。攻击的远程性质意味着攻击者无需访问系统即可利用此漏洞。攻击的成功取决于攻击者能否诱骗用户点击恶意链接或访问受损的网页。
Organizations utilizing openstatusHQ openstatus in their operational environments are at risk, particularly those relying on the application for critical workflows or data management. Teams using older, unpatched deployments are especially vulnerable. Shared hosting environments where multiple users share the same openstatus instance could also be affected, as an attacker could potentially compromise other users' accounts.
• javascript / web:
// Check for unusual callbackURL parameters in network requests
// Look for URLs containing suspicious JavaScript code• generic web:
curl -I <openstatus_url>/apps/dashboard/src/app/(dashboard)/onboarding/client.tsx | grep callbackURL• generic web:
# Check access logs for requests with unusual callbackURL parameters
grep 'callbackURL=' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
CVSS 向量
此漏洞的主要缓解措施是更新到 openstatusHQ openstatus 的最新可用版本。由于采用滚动发布模式,因此更新会持续实施。请定期检查版本说明和系统更新,以确保您使用的是最新版本。此外,实施严格的网络安全策略,例如输入验证和清理,以降低 XSS 攻击的风险。监控服务器日志以查找可疑活动,并考虑实施 Web 应用程序防火墙 (WAF) 以提供额外的保护层。及时更新对于有效解决此漏洞至关重要。
升级到修复版本 (43d9b2b9ef8ae1a98f9bdc8a9f86d6a3dfaa2dfb) 以缓解 onboarding 端点处的跨站脚本攻击 (Cross-Site Scripting, XSS) 漏洞。该更新修复了 callbackURL 参数的篡改,该篡改允许恶意代码注入。请参阅供应商文档以获取详细的升级说明。
漏洞分析和关键警报直接发送到您的邮箱。
XSS (跨站脚本) 是一种 Web 安全漏洞,允许攻击者将恶意脚本注入到其他用户查看的 Web 页面中。
攻击者可以使用此漏洞来窃取机密信息,例如密码或个人数据,或将用户重定向到恶意网站。
如果在您的浏览器中注意到异常行为,例如意外弹出窗口或重定向到未知网站,您可能已被感染。请咨询安全专业人士。
在应用更新时,请谨慎点击链接或访问不熟悉的网站。
请参阅 openstatusHQ openstatus 的版本说明和安全公告以获取更多详细信息。