通过 Home Assistant Core 中的 auth_callback 登录进行跨站点脚本编写 (CVE-2023-41895)
CVE编号
CVE-2023-41895利用情况
暂无补丁情况
N/A披露时间
2023-10-20漏洞描述
Home Assistant是一个开源的家庭自动化平台。Home Assistant登录页面允许用户使用其本地Home Assistant凭据并登录到另一个指定`redirect_uri`和`client_id`参数的网站。尽管`redirect_uri`验证通常确保其与`client_id`匹配,并且该方案表示为`http`或`https`,但Home Assistant将获取`client_id`并检查页面上的`<link rel='redirect_uri' href='...'>` HTML标签。这些URL不受相同方案验证的限制,因此允许通过使用`javascript:`方案URI在Home Assistant管理页面上执行任意JavaScript代码。这个跨站脚本漏洞可以在Home Assistant前端域上执行,可能用于完全接管Home Assistant账户和安装。该问题已在版本2023.9.0中得到解决,建议所有用户升级。目前没有已知的解决此漏洞的方法。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/home-assistant/core/security/advisories/GHSA-jvxq-x42r-f7mv |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | home-assistant | home-assistant | * | Up to (excluding) 2023.9.0 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-79 | 在Web页面生成时对输入的转义处理不恰当(跨站脚本) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论