Beghelli Sicuro24 SiculoWeb AngularJS 沙箱逃逸漏洞 漏洞概述 Beghelli Siculo24 SiculoWeb 平台嵌入了已停止维护的 AngularJS 1.5.2 版本。该版本存在已知的沙箱逃逸原语,当与同一应用中的模板注入结合使用时,攻击者可利用这些原语逃逸 AngularJS 沙箱,实现任意 JavaScript 执行。 影响范围 受影响组件:Beghelli Siculo24 SiculoWeb(Sicuro 平台的 Web 管理界面) 受影响版本:使用 AngularJS 1.5.2 的版本 攻击条件: - 攻击者需能控制模板注入 - 可在用户浏览器会话中执行任意 JavaScript 潜在危害: - 会话劫持 - DOM 操作 - 持久化浏览器漏洞利用 - 网络相邻攻击者可通过明文 HTTP 部署中的中间人攻击(MITM)实现完整注入和逃逸链,无需用户主动交互 修复方案 升级 AngularJS:将 AngularJS 升级至安全版本(1.5.2 已停止维护,建议升级至最新稳定版) 移除或隔离模板注入:确保应用中不存在可被利用的模板注入点 启用 HTTPS:避免明文 HTTP 部署,防止中间人攻击 监控与检测:使用威胁情报平台(如 VulnCheck)实时监控此类漏洞利用 参考信息 发布日期:2026/4/22 CVSS 向量:CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:L/SC:H/SI:H/SA:L 漏洞编号:2026-41468 CVE 编号:CVE-1104(使用未维护的第三方组件) 报告者:Jean-Marie Bourbon(Bourbon Offensive Security Services) 参考链接: - Researcher Disclosure - Bug - Advisory - Vendor Webpage