支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-23625 基础信息
漏洞信息
                                        # OpenProject 附件XSS漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
OpenProject has stored XSS regression using attachments and script-src self
来源:美国国家漏洞数据库 NVD
漏洞描述信息
OpenProject is an open-source, web-based project management software. Versions 16.3.0 through 16.6.4 are affected by a stored cross-site scripting vulnerability in the Roadmap view. OpenProject’s roadmap view renders the “Related work packages” list for each version. When a version contains work packages from a different project (e.g., a subproject), the helper link_to_work_package prepends package.project.to_s to the link and returns the entire string with .html_safe. Because project names are user-controlled and no escaping happens before calling html_safe, any HTML placed in a subproject name is injected verbatim into the page. The underlying issue is mitigated in versions 16.6.5 and 17.0.0 by setting a `X-Content-Type-Options: nosniff` header, which was in place until a refactoring move to Rails standard content-security policy, which did not properly apply this header in the new configuration since OpenProject 16.3.0. Those who cannot upgrade their installations should ensure that they add a X-Content-Type-Options: nosniff header in their proxying web application server.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-23625 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-23625 的情报信息
  • 标题: Release OpenProject 17.0.0 · opf/openproject · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    Release OpenProject 17.0.0 · opf/openproject · GitHub
  • 标题: Release OpenProject 16.6.5 · opf/openproject · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            # 关键信息
    
    ## 漏洞相关
    
    - **Bugfix**: 添加了默认的框架头,这些头在 `secure_headers` 中之前被移除了。 ([#70384](#70384))
    
    ## 发布信息
    
    - **发布版本**: OpenProject 16.6.5
    - **发布日期**: 2026-01-16
    - **更新推荐**: 建议更新到最新版本以获取多个bug修复。
                                            
    Release OpenProject 16.6.5 · opf/openproject · GitHub
  • 标题: Stored XSS regression on OpenProject using attachments and script-src self · Advisory · opf/openproject · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞标题
    Stored XSS regression on OpenProject using attachments and script-src self
    
    #### 漏洞严重性
    - **严重程度**: High (8.7 / 10)
    - **CVSS v3 基本指标**:
      - 攻击向量: Network
      - 攻击复杂性: Low
      - 所需权限: Low
      - 用户交互: Required
      - 范围: Changed
      - 机密性: High
      - 完整性: High
      - 可用性: None
    
    #### 影响
    - **受影响的版本**: >= 16.3.0, <= 16.6.4
    - **修复版本**: 16.6.5, 17.0.0
    
    #### 描述
    OpenProject 版本 >= 16.3.0, < 16.6.5 存在一个存储型 XSS 漏洞,在 Roadmap 视图中。Roadmap 视图渲染每个版本的“相关工作包”列表。当版本包含来自不同项目的包时(例如子项目),helper link_to_work_package 会在链接前加上包名,并将整个字符串以.html_safe 返回。由于项目名称是用户控制的,并且在调用 html_safe 之前没有进行转义,因此子项目名称中的任何 HTML 会被直接注入到页面中。
    
    #### 修复措施
    通过设置 X-Content-Type-Options: nosniff header 来缓解问题,该 header 在 OpenProject 16.3.0 进行重构之前一直存在,但新的配置中没有正确应用这个 header。
    
    #### 解决方案
    如果你无法升级你的安装,请确保在你的代理 Web 应用服务器中添加 X-Content-Type-Options: nosniff header。
    
    #### 弱点
    CWE-79
    
    #### 发现者
    此漏洞由用户 sam91281 在 YesWeHack.com OpenProject Bug Bounty program 上发现,该程序由欧盟委员会赞助。
                                            
    Stored XSS regression on OpenProject using attachments and script-src self · Advisory · opf/openproject · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2026-23625
四、漏洞 CVE-2026-23625 的评论

暂无评论


发表评论