【漏洞通告】Wiki.js 跨站脚本漏洞(CVE-2021-43856)
发布时间 2021-12-31
0x00 漏洞概述
CVE ID | CVE-2021-43856 | 时 间 | 2021-12-26 |
类 型 | XSS | 等 级 | 高危 |
远程利用 | 是 | 影响范围 | |
攻击复杂度 | 低 | 用户交互 | 是 |
PoC/EXP | 在野利用 |
0x01 漏洞详情
Wiki.js 是一个基于Node.js的轻量级开源wiki软件。
2021年12月26日,Wiki.js项目发布安全公告,修复了Wiki.js中的2个XSS漏洞(CVE-2021-43856和CVE-2021-43855),其CVSS评分均为8.2。
Wiki.js XSS漏洞(CVE-2021-43856)
Wiki.js 2.5.264之前的版本容易受到通过非图像文件上传的存储型跨站脚本的攻击,这些文件类型可以在浏览器中直接内联查看。通过创建在浏览器中查看时可以执行内联 JS 的恶意文件(如 XML 文件),当其他用户查看该文件时将执行恶意JavaScript,但该文件必须由用户打开,不会在正常的Wiki.js页面直接触发。
Wiki.js XSS漏洞(CVE-2021-43855)
Wiki.js 2.5.264之前的版本容易受到通过使用伪造MIME 类型的自定义请求上传 SVG 文件的存储型跨站脚本的攻击。其他用户直接查看 SVG 文件时将执行恶意 JavaScript,当通过普通标签加载到页面内时,脚本不会执行。恶意的SVG文件只能通过使用伪造的MIME类型向服务器发送自定义请求来上传。
影响范围
Wiki.js < 2.5.264
0x02 处置建议
目前这些漏洞已经修复,建议受影响用户及时升级更新至Wiki.js 2.5.264版本。
下载链接:
https://github.com/Requarks/wiki
0x03 参考链接
https://github.com/Requarks/wiki/security/advisories/GHSA-rhpf-929m-7fm2
https://github.com/Requarks/wiki/security/advisories/GHSA-4893-pj5w-3hq9
https://github.com/Requarks/wiki/commit/57b56d3a5b9c00358814e76f3ee5b4bb353ad62f
0x04 更新版本
版本 | 日期 | 修改内容 |
V1.0 | 2021-12-31 | 首次发布 |
0x05 关于我们
公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯: