平台
javascript
组件
rallyl
修复版本
4.7.1
4.7.2
4.7.3
4.7.4
4.8.0
CVE-2026-6493 是一个在 Rally 4.7.0 到 4.8.0 版本中发现的跨站脚本 (XSS) 漏洞,影响到 Reset Password Handler 组件的 redirectTo 参数处理。成功利用此漏洞可能允许攻击者在受害者浏览器中执行恶意脚本,从而窃取敏感信息或执行其他恶意操作。该漏洞已公开,建议立即升级到 4.8.0 版本以缓解风险。
在rally版本低于4.8.0的版本中,发现了一个跨站脚本攻击(XSS)漏洞。此漏洞位于文件apps/web/src/app/[locale]/(auth)/reset-password/components/reset-password-form.tsx中的“Reset Password Handler”组件。攻击者可以通过操纵“redirectTo”参数向Web应用程序注入恶意代码。这种代码可能在其他用户的浏览器中执行,从而使攻击者能够窃取敏感信息、冒充用户执行操作或篡改Web页面外观。由于该漏洞可以通过远程方式利用,攻击者无需物理访问系统即可进行破坏,因此尤其令人担忧。漏洞利用程序的公开增加了攻击发生的可能性。
此漏洞存在于密码重置表单中“redirectTo”参数的处理方式。攻击者可以构造一个恶意URL,当该URL在密码重置过程中使用时,就会将JavaScript代码注入到Web页面中。此代码将在用户的上下文中执行,从而使攻击者能够执行未经授权的操作。漏洞利用程序的公开可用性会促进此漏洞的利用,从而增加了针对使用rally漏洞版本的应用程序的攻击风险。漏洞利用的远程性质意味着攻击者可以从任何具有互联网访问权限的位置发起攻击。
Organizations and individuals using rallyl versions 4.7.0 through 4.8.0, particularly those relying on the Reset Password functionality, are at risk. Shared hosting environments where rallyl is deployed alongside other applications could also be affected, as a successful exploit could potentially compromise the entire hosting instance.
• javascript / web:
// Check for unusual redirects or script execution in the Reset Password Handler
// Monitor network requests for suspicious URLs• generic web:
curl -I <rallyl_url>/app/[locale]/(auth)/reset-password/components/reset-password-form.tsx | grep -i 'redirectto'disclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
减轻此漏洞的建议解决方案是升级到rally的4.8.0版本。此版本包含修复程序,该修复程序解决了“redirectTo”参数的操纵并防止恶意代码注入。为了保护您的应用程序和用户数据,务必尽快应用此更新。除了更新之外,还应审查编码实践,以确保遵循安全最佳实践,特别是关于用户输入验证和清理。监控应用程序日志以检测可疑活动也有助于识别和应对潜在攻击。
Actualice la biblioteca rallly a la versión 4.8.0 o superior para mitigar la vulnerabilidad de Cross-Site Scripting (XSS) en el componente Reset Password Handler. Esta actualización corrige la manipulación del argumento 'redirectTo' que permite la ejecución de código malicioso. Consulte la documentación del proyecto para obtener instrucciones detalladas sobre cómo actualizar.
漏洞分析和关键警报直接发送到您的邮箱。
XSS(跨站脚本攻击)是一种安全漏洞类型,允许攻击者将恶意代码注入到合法的网站中。此代码在用户的浏览器中执行,从而使攻击者能够窃取信息、冒充用户执行操作或篡改网页外观。
如果您使用的是rally 4.8.0之前的版本,则您的应用程序容易受到攻击。请升级到最新版本以降低风险。
如果您怀疑您的应用程序已被破坏,您应该更改所有受影响用户的密码,调查事件以确定损害程度,并应用必要的安全更新。
除了更新rally之外,您还应该实施其他安全措施,例如用户输入验证和清理、使用Web应用程序防火墙(WAF)以及实施强大的安全策略。
您可以在Common Vulnerabilities and Exposures (CVE) 数据库中找到有关此漏洞的更多信息,标识符为CVE-2026-6493。
CVSS 向量