CVE-2026-32112

MEDIUM CVSS 3.1: 6,8
Обновлено 11 марта 2026
Python
Параметр Значение
CVSS 6,8 (MEDIUM)
Устранено в версии 7.0.0
Тип уязвимости CWE-79 (Межсайтовый скриптинг (XSS))
Поставщик Python
Публичный эксплойт Нет

ha-mcp — это MCP-сервер Home Assistant. До версии 7.0.0 форма согласия OAuth ha-mcp отображает контролируемые пользователем параметры через f-строки Python без экранирования HTML. Злоумышленник, который сможет достичь конечной точки OAuth и убедить оператора сервера следовать созданному URL-адресу авторизации, может выполнить JavaScript в браузере оператора.

Это касается только пользователей, использующих бета-режим OAuth (ha-mcp-oauth), который не является частью стандартной настройки и требует явной настройки. Эта уязвимость исправлена ​​в версии 7.0.0.

Показать оригинальное описание (EN)

ha-mcp is a Home Assistant MCP Server. Prior to 7.0.0, the ha-mcp OAuth consent form renders user-controlled parameters via Python f-strings with no HTML escaping. An attacker who can reach the OAuth endpoint and convince the server operator to follow a crafted authorization URL could execute JavaScript in the operator's browser. This affects only users running the beta OAuth mode (ha-mcp-oauth), which is not part of the standard setup and requires explicit configuration. This vulnerability is fixed in 7.0.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1