一、 漏洞 CVE-2024-49379 基础信息
漏洞信息
                                        # 通过Umbrel中的跨站脚本(XSS)实现的远程代码执行(RCE)

## 漏洞概述
Umbrel是一款用于自托管的家用服务器操作系统。在Umbrel 1.2.2之前的版本中,其登录功能存在一个反射型跨站脚本(XSS)漏洞。

## 影响版本
- 所有低于1.2.2的Umbrel版本。

## 细节
漏洞位于use-auth.tsx文件中。攻击者可以通过指定恶意的重定向查询参数来触发该漏洞。如果将一个JavaScript URL传递给重定向参数,则攻击者提供的JavaScript代码会在用户输入密码并点击登录后执行。

## 影响
此漏洞允许攻击者通过精心构造的URL,执行任意JavaScript代码,进而可能窃取用户的敏感信息或进行其他恶意操作。针对此漏洞的修复已在1.2.2版本中完成。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Remote Code Execution (RCE) via Cross-Site Scripting (XSS) in Umbrel
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Umbrel is a home server OS for self-hosting. The login functionality of Umbrel before version 1.2.2 contains a reflected cross-site scripting (XSS) vulnerability in use-auth.tsx. An attacker can specify a malicious redirect query parameter to trigger the vulnerability. If a JavaScript URL is passed to the redirect parameter the attacker provided JavaScript will be executed after the user entered their password and clicked on login. This vulnerability is fixed in 1.2.2.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
umbrelOS 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
umbrelOS是Umbrel开源的一个家庭服务器操作系统。 umbrelOS 1.2.2之前版本存在安全漏洞,该漏洞源于在use-auth.tsx中存在反射型跨站脚本漏洞,攻击者可以指定恶意重定向查询参数来触发该漏洞。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-49379 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2024-49379 PoC https://github.com/OHDUDEOKNICE/CVE-2024-49379 POC详情
三、漏洞 CVE-2024-49379 的情报信息
四、漏洞 CVE-2024-49379 的评论

暂无评论


发表评论