Tandoor Recipes — приложение для управления рецептами, планирования блюд и составления списков покупок. До версии 2.6.4 Tandoor Recipes позволял авторизованным пользователям вставлять произвольные теги <style> в инструкции по шагам рецепта. Дезинфицирующее средство отбеливания.clean() явно добавляет тег <style> в белый список, в результате чего серверная часть сохраняется и обслуживает необработанные полезные данные CSS через API.
Любой клиент, использующий Instructions_markdown из API и отображающий его в виде HTML без дополнительной очистки, будет выполнять CSS, контролируемый злоумышленником, что обеспечивает исправление пользовательского интерфейса, фишинговые наложения, визуальное искажение и кражу данных на основе CSS. Эта уязвимость исправлена в версии 2.6.4.
Показать оригинальное описание (EN)
Tandoor Recipes is an application for managing recipes, planning meals, and building shopping lists. Prior to 2.6.4, Tandoor Recipes allows authenticated users to inject arbitrary <style> tags into recipe step instructions. The bleach.clean() sanitizer explicitly whitelists the <style> tag, causing the backend to persist and serve unsanitized CSS payloads via the API. Any client consuming instructions_markdown from the API and rendering it as HTML without additional sanitization will execute attacker-controlled CSS — enabling UI redressing, phishing overlays, visual defacement, and CSS-based data exfiltration. This vulnerability is fixed in 2.6.4.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Tandoor Recipes
cpe:2.3:a:tandoor:recipes:*:*:*:*:*:*:*:*
|
— |
2.6.4
|