支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-22867 基础信息
漏洞信息
                                        # LaSuite Doc 存储型XSS漏洞

## 概述
LaSuite Doc 从 3.8.0 到 4.3.0 版本中,其“文档内部链接(Interlinking)”功能存在存储型跨站脚本(Stored XSS)漏洞。

## 影响版本
3.8.0 至 4.3.0

## 细节
在文档编辑器中,用户创建指向其他文档的链接时,系统未对链接的 URL 进行有效验证。攻击者若具备文档编辑权限,可构造恶意的 `javascript:` URL 并嵌入文档中。当其他用户点击该链接时,恶意脚本将在其浏览器上下文中执行。

## 影响
攻击者可利用该漏洞在受影响用户的浏览器中执行任意 JavaScript 代码,可能导致会话劫持、敏感信息泄露或账户冒用等后果。该漏洞已于 4.4.0 版本修复。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
LaSuite Doc affected by Stored XSS via Interlinking Block
来源:美国国家漏洞数据库 NVD
漏洞描述信息
LaSuite Doc is a collaborative note taking, wiki and documentation platform. From 3.8.0 to 4.3.0, a Stored Cross-Site Scripting (XSS) vulnerability exists in the Interlinking feature. When a user creates a link to another document within the editor, the URL of that link is not validated. An attacker with document editing privileges can inject a malicious javascript: URL that executes arbitrary code when other users click on the link. This vulnerability is fixed in 4.4.0.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
La Suite Docs 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
La Suite Docs是La Suite numérique开源的一个可扩展的协作笔记、维基和文档平台。 La Suite Docs 3.8.0版本至4.3.0版本存在跨站脚本漏洞,该漏洞源于Interlinking功能未验证URL,可能导致存储型跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2026-22867 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-22867 的情报信息
  • 标题: Release v4.4.0 · suitenumerique/docs · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            ## 关键漏洞信息
    
    - **漏洞严重性**: 高
    - **漏洞描述**: 该版本修复了一个高严重性漏洞,详细信息见:[GHSA-4rwg-ghwh-9rv6](https://github.com/suitenumerique/docs/security/advisories/GHSA-4rwg-ghwh-9rv6)
    - **修复措施**: 
      - 严格验证用于CORS代理端点的URL(@lunika #1768)
      - 修复Interlinking中的props漏洞(@AntoLC #1792)
      
    ## 安全更新
    - 修复了props漏洞和URL验证问题,加强了系统的安全性。
                                            
    Release v4.4.0 · suitenumerique/docs · GitHub
  • 标题: Stored XSS via Interlinking Block · Advisory · suitenumerique/docs · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ## 关键漏洞信息
    
    ### 漏洞概述
    
    - **漏洞类型**: 存储型跨站脚本(XSS)
    - **漏洞名称**: 通过 Interlinking 块引起的 Stored XSS
    - **CVSS 分数**: 8.7
    - **严重性**: 高
    
    ### 受影响及已修补的版本
    
    - **受影响版本**: >= 3.8.0 到 4.3.0
    - **已修补版本**: 4.4.0
    
    ### 漏洞详情
    
    - **受影响组件**: `src/frontend/apps/impress/src/features/docs/doc-editor/components/custom-inline-content/Interlinking/InterlinkingLinkInlineContent.tsx`
    - **问题原因**:
      1. 用户点击 Interlinking 块时,`handleClick` 函数调用 `router.push(url)`。
      2. `url` 值直接来自存储的块数据,未进行验证。
      3. Next.js 的 `router.push()` 执行 `javascript:` URL,允许任意脚本执行。
    
    ### 影响
    
    - **攻击场景示例**:
      ```
      攻击者(编辑者) -> 将恶意链接注入到共享文档
                          ↙
      受害者 A 点击链接 -> 蠕虫传播到受害者 A 的所有可编辑文档
                          ↙
      受害者 B 打开受感染文档 -> 蠕虫传播到受害者 B 的所有文档
                          ↙
      组织内呈指数级传播
      ```
    
    ### CVSS 8.7 评分依据
    
    - **AV:N (网络)** - 可通过网络利用
    - **AC:L (低)** - 无需特殊条件
    - **PR:L (低)** - 需要文档编辑权限
    - **UI:R (需要)** - 受害者必须点击链接
    - **S:C (更改)** - 蠕虫可传播到其他文档/用户
    - **C:H (高)** - 可读取所有受害者的文档
    - **I:H (高)** - 可修改其他文档,注入恶意内容
    - **A:N (无)** - 无直接可用性影响
    
    ### 识别
    
    - **CVE ID**: CVE-2026-22867
    - **报告者**: thxtech (@thxtech), thx.tech555@gmail.com, https://github.com/thxtech
                                            
    Stored XSS via Interlinking Block · Advisory · suitenumerique/docs · GitHub
  • 标题: 🔒️(frontend) fix props vulnerability in Interlinking · suitenumerique/docs@e807237 · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            - **漏洞类型**: XSS (跨站点脚本攻击)
    - **受影响组件**: InterlinkingLinkInlineContent
    - **问题描述**: 未对传入 InterlinkingLinkInlineContent 组件的属性进行适当的清理, 导致可能的 XSS 攻击。
    - **修复措施**: 移除大部分属性, 仅保留必要属性以消除潜在攻击面。
    - **相关提交**: #1792
    - **标签**: `(frontend) fix props vulnerability in Interlinking`
    - **提交者**: AntoLC
    - **提交时间**: 最近一次提交 (具体时间需查看原始网页)
                                            
    🔒️(frontend) fix props vulnerability in Interlinking · suitenumerique/docs@e807237 · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2026-22867
四、漏洞 CVE-2026-22867 的评论

暂无评论


发表评论