CVE-2026-33525

LOW CVSS 4.0: 0,5 EPSS 0.05%
Обновлено 30 марта 2026
Authelia
Параметр Значение
CVSS 0,5 (LOW)
Устранено в версии 4.39.16
Тип уязвимости CWE-79 (Межсайтовый скриптинг (XSS))
Поставщик Authelia
Публичный эксплойт Нет

Authelia — это сервер аутентификации и авторизации с открытым исходным кодом, обеспечивающий двухфакторную аутентификацию и единый вход (SSO) для приложений через веб-портал. В версии 4.39.15 злоумышленник потенциально может внедрить JavaScript на страницу входа в Authelia, если одновременно выполняются несколько условий. Если обе директивы `script-src` и `connect-src` не были изменены, это практически невозможно оказать значимое влияние.

Однако, если и то, и другое сделано, и они выполняются без учета их потенциального воздействия; Существуют ситуации, когда эта уязвимость может быть использована. Это вызвано отсутствием нейтрализации значения файла cookie «langauge» при рендеринге HTML-шаблона. Эту уязвимость, вероятно, трудно обнаружить с помощью снятия отпечатков пальцев из-за особенностей конструкции Authelia, но ее не следует считать невозможной.

Однако дополнительное требование по идентификации вторичного приложения, вероятно, будет значительно сложнее идентифицировать наряду с этим, но также, вероятно, будет легче идентифицировать отпечатки пальцев. Пользователям следует обновиться до версии 4.39.16 или перейти на версию 4.39.14, чтобы устранить проблему. Подавляющее большинство установок не будет затронуто, и никаких обходных путей не потребуется.

Значение по умолчанию для политики безопасности контента делает использование этой уязвимости совершенно невозможным. Это возможно только путем преднамеренного удаления Политики безопасности контента или намеренного включения четко обозначенных небезопасных политик.

Показать оригинальное описание (EN)

Authelia is an open-source authentication and authorization server providing two-factor authentication and single sign-on (SSO) for applications via a web portal. In version 4.39.15, an attacker may potentially be able to inject javascript into the Authelia login page if several conditions are met simultaneously. Unless both the `script-src` and `connect-src` directives have been modified it's almost impossible for this to have a meaningful impact. However if both of these are and they are done so without consideration to their potential impact; there is a are situations where this vulnerability could be exploited. This is caused to the lack of neutralization of the `langauge` cookie value when rendering the HTML template. This vulnerability is likely difficult to discover though fingerprinting due to the way Authelia is designed but it should not be considered impossible. The additional requirement to identify the secondary application is however likely to be significantly harder to identify along side this, but also likely easier to fingerprint. Users should upgrade to 4.39.16 or downgrade to 4.39.14 to mitigate the issue. The overwhelming majority of installations will not be affected and no workarounds are necessary. The default value for the Content Security Policy makes exploiting this weakness completely impossible. It's only possible via the deliberate removal of the Content Security Policy or deliberate inclusion of clearly noted unsafe policies.

Характеристики атаки

Способ атаки
Смежная сеть
Нужен доступ к локальной сети
Сложность
Высокая
Сложно эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Не требуются
Права не нужны
Участие пользователя
Пассивное
Минимальное взаимодействие

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Связанные уязвимости