漏洞概述 漏洞名称: Reflected XSS in GitHub OAuth callback via unsanitized refreshInterval error rendering 漏洞类型: 反射型跨站脚本攻击 (Reflected XSS) 严重程度: 中等 (Moderate) CVSS 评分: 6.1 / 10 CVE ID: CVE-2024-40302 发布日期: 2024年1月2日 报告人: mikegermanof 描述: 该漏洞存在于 项目的 GitHub OAuth 回调处理中。由于使用了 Go 的 引擎(默认不转义 HTML),攻击者可以通过构造恶意的 参数,在 OAuth 回调页面中注入并执行任意 JavaScript 代码。 攻击向量: 攻击者通过互联网发送包含恶意 参数的 URL。 受害者点击该链接并授权 GitHub OAuth 流程。 回调页面渲染时,恶意脚本被执行。 影响: 机密性: 低(脚本执行在 OAuth 服务器同源,无会话 cookie,限制数据窃取范围)。 完整性: 低(可发起新的 OAuth 请求或提交表单)。 可用性: 无影响。 --- 影响范围 受影响版本: 1.1.0 已修复版本: 2.0.1 受影响的代码组件: — 初始化 (第 8, 18, 99 行)— 使用 渲染 HTML。 — 第 119 行 — 在 HTML 中未转义。 — 登录回调闭包(第 93, 128, 130 行)。 — (第 110, 146, 148 行)。 --- 修复方案 升级版本: 升级到 2.0.1 或更高版本。 临时缓解措施: 页面未提供具体修复代码,建议用户升级至 patched 版本。 --- 参考链接 GitHub 安全公告: GHSA-4fxq-2x3x-6xp2 漏洞详情: https://github.com/openziti/zrok/security/advisories/GHSA-4fxq-2x3x-6xp2 --- 补充信息 CVSS v3 基础指标: - 攻击向量: 网络 - 攻击复杂度: 低 - 所需特权: 无 - 用户交互: 必需 - 范围: 变更 - 机密性: 低 - 完整性: 低 - 可用性: 无 弱点: - CWE-79: 跨站脚本(XSS) - CWE-116: 不正确的编码或转义 信用: bugbunny-research(分析师)