漏洞概述 标题: [OSSA-2026-006] DOM-based XSS in Skyline Console via unsanitized instance console log rendering CVE编号: CVE-2026-40212 描述: 这是一个基于DOM的跨站脚本攻击(DOM-based XSS)。攻击者可以通过向虚拟机控制台输出注入恶意HTML或JavaScript代码。当管理员在Skyline Console中查看该实例的控制台日志时,这些脚本会在管理员的浏览器中执行,从而允许访问已认证的管理员会话和Skyline管理API。 影响范围 受影响组件: OpenStack Skyline Console ( ). 受影响用户: 仅当管理员(Administrator)使用Web界面查看实例控制台日志时受影响。 触发条件: 非管理员云用户(non-administrative cloud user)能够向虚拟机控制台注入任意输出(例如通过 命令)。 具体场景: 当管理员点击“View Full Log”查看实例控制台日志时,前端会打开一个新窗口并直接嵌入控制台输出到HTML中,未进行转义或清理。 POC/利用代码 利用步骤 (Steps to Reproduce): 1. 创建一个虚拟机,作为非管理员用户,向实例控制台输出注入恶意HTML或JavaScript。 2. 示例命令: 3. 管理员登录Skyline Console,导航到该实例。 4. 点击“View Full Log”打开实例控制台日志的新窗口。 5. 观察到注入的JavaScript执行。 漏洞代码片段 (Vulnerable Code): 位于 : 注: 是完全由攻击者控制的,当管理员查看时, 会直接将其作为HTML/JS执行。 修复方案 修复逻辑: 修改实例控制台日志的渲染方式,使其作为纯文本处理,而不是作为HTML/JavaScript执行。 具体操作: 升级 Skyline Console 到包含修复的 commit ( 或等效的 backports)。 受影响版本: Skyline Console (skyline-console) - 修复前的版本。 建议操作**: 升级 Skyline Console 到包含修复的版本,并确认受影响的版本已修复。