关键信息摘要 漏洞标题 Stored XSS via Pygments fallback in stacktrace rendering 漏洞详情 CVE ID: CVE-2026-27614 严重性: High (7.1 / 10) 影响版本: <= 2.0.12 修复版本: 2.0.13 报告人: ByamB4 漏洞描述 概要: 未授权攻击者可以通过提交事件到Bugsink项目中存储任意JavaScript,当管理员查看事件的堆栈跟踪时执行。 详细信息: - 当Pygments返回的行数超过给定行数时,会产生未正确处理的输出,从而导致未转义的原始输入行被无条件的 处理。 - 攻击者可以利用这个漏洞将payload存储在数据库中,直到管理员查看事件时触发。 漏洞利用手段 (Operational Signals) 利用尝试可能会生成如下的诊断事件: - "Pygments line count mismatch, falling back to unformatted code" 如果使用Bugsink监控了Bugsink,可能会将此消息视为问题。 概念验证 (PoC) 通过向 发送Sentry事件并包含有效的DSN可以触发漏洞。 当管理员以任何角色打开事件时,可以立即窃取Cookie。 影响 这是一个存储型XSS漏洞成功的利用需要: - 攻击者可以提交事件到项目。 - Bugsink的摄取端点可以被攻击者访问。 - 管理员明确查看在UI中制作的事件。 在这些条件下,攻击者可以在管理员的浏览器中执行JavaScript,并以该用户权限在Bugsink中操作。