漏洞信息
# Discourse CSP 针对匿名用户的 nonce 重复使用漏洞
## 漏洞概述
Discourse 的一个 CSP (内容安全策略) nonce 重用漏洞允许 XSS 攻击绕过 CSP 保护,仅影响匿名用户。此漏洞在 3.1.0.beta7 版本之前存在于 `beta` 和 `tests-passed` 分支中,并已在 3.1.0.beta7 版本中修复。
## 影响版本
- `beta` 和 `tests-passed` 分支:版本 3.1.0.beta7 之前
- `stable` 分支:不受影响
## 细节
此漏洞源于 CSP nonce 的重用,导致可以绕过用于保护匿名用户的 CSP 机制。当前没有已知的 XSS 攻击路径,但一旦发现此类路径,该漏洞将允许 XSS 攻击绕过 CSP 并成功执行。
## 影响
- 仅影响匿名用户
- 已登录用户不受影响
- 工作区选择:禁用 Google Tag Manager,即取消设置 `gtm container id`。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Discourse CSP nonce reuse vulnerability for anonymous users
漏洞描述信息
Discourse is an open source discussion platform. Prior to version 3.1.0.beta7 of the `beta` and `tests-passed` branches, a CSP (Content Security Policy) nonce reuse vulnerability was discovered could allow cross-site scripting (XSS) attacks to bypass CSP protection for anonymous (i.e. unauthenticated) users. There are no known XSS vectors at the moment, but should one be discovered, this vulnerability would allow the XSS attack to bypass CSP and execute successfully. This vulnerability isn't applicable to logged-in users. Version 3.1.0.beta7 contains a patch. The stable branch doesn't have this vulnerability. A workaround to prevent the vulnerability is to disable Google Tag Manager, i.e., unset the `gtm container id` setting.
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N
漏洞类别
在加密中重用Nonce与密钥对
漏洞标题
Discourse 跨站脚本漏洞
漏洞描述信息
Discourse是一套开源的社区讨论平台。该平台包括社区、电子邮件和聊天室等功能。 Discourse 存在安全漏洞,该漏洞源于发现的 CSP(内容安全策略)随机数重用漏洞可能允许跨站点脚本(XSS)攻击绕过对匿名(即未经身份验证)用户的 CSP 保护。
CVSS信息
N/A
漏洞类别
跨站脚本