discourse-3.1.0XSS漏洞(CVE-2023-37467)
CVE编号
CVE-2023-37467利用情况
暂无补丁情况
N/A披露时间
2023-07-28漏洞描述
Discourse是一个开源的讨论平台。在beta和tests-passed分支的版本3.1.0.beta7之前,发现了一种CSP nonce重用漏洞,可能允许未经身份验证的用户跨站脚本攻击绕过CSP保护。目前没有已知的XSS向量,但如果发现一个,这个漏洞将允许XSS攻击绕过CSP并成功执行。此漏洞不适用于已登录的用户。版本3.1.0.beta7包含一个补丁。稳定版没有这个漏洞。预防漏洞的一个解决方案是禁用Google Tag Manager,即取消`gtm容器id`设置。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/discourse/discourse/commit/0976c8fad6970b6182e7837bf87de07... | |
https://github.com/discourse/discourse/security/advisories/GHSA-gr5h-hm62-jr3j |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | discourse | discourse | 1.1.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 1.2.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 1.3.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 1.4.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 1.5.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 1.6.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 1.7.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 1.8.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 1.9.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 2.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 2.1.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 2.2.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 2.3.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 2.4.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 2.5.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 2.6.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 2.7.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 2.8.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 2.9.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 3.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | discourse | discourse | 3.1.0 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 已更改
- 用户交互 需要
- 可用性 无
- 保密性 低
- 完整性 低
CWE-ID | 漏洞类型 |
CWE-323 | 在加密中重用Nonce与密钥对 |
CWE-79 | 在Web页面生成时对输入的转义处理不恰当(跨站脚本) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论