ApostrofeCMS — это система управления контентом Node.js с открытым исходным кодом. Регрессия, представленная в коммите 49d0bb7, включенном в версии 2.17.1 поддерживаемого ApostropeCMS пакета sanitize-html, обходит принудительное применение разрешенных тегов для текста внутри элементов, отличных от TextTagsArray (textarea и option). На AposстрофеCMS версии 4.28.0 влияет зависимость от уязвимой версии sanitize-html.
Код packages/sanitize-html/index.js:569-573 ошибочно предполагает, что htmlparser2 не декодирует объекты внутри этих элементов и пропускает экранирование, но htmlparser2 10.x декодирует объекты перед передачей текста в обратный вызов ontext. В результате HTML-код, закодированный объектами, декодируется анализатором, а затем записывается непосредственно в выходные данные в виде буквальных символов HTML, полностью минуя фильтр разрешенных тегов. Злоумышленник может внедрить произвольные теги, включая полезные данные XSS, через любую разрешенную опцию или элемент текстовой области, используя кодировку объекта.
Это влияет на конфигурации, отличные от настроек по умолчанию, в которых опция или текстовое поле включены в разрешенные теги, что часто встречается в конструкторах форм и платформах CMS. Эта проблема исправлена в версии 2.17.2 sanitize-html и 4.29.0 ApostropeCMS.
Показать оригинальное описание (EN)
ApostropheCMS is an open-source Node.js content management system. A regression introduced in commit 49d0bb7, included in versions 2.17.1 of the ApostropheCMS-maintained sanitize-html package bypasses allowedTags enforcement for text inside nonTextTagsArray elements (textarea and option). ApostropheCMS version 4.28.0 is affected through its dependency on the vulnerable sanitize-html version. The code at packages/sanitize-html/index.js:569-573 incorrectly assumes that htmlparser2 does not decode entities inside these elements and skips escaping, but htmlparser2 10.x does decode entities before passing text to the ontext callback. As a result, entity-encoded HTML is decoded by the parser and then written directly to the output as literal HTML characters, completely bypassing the allowedTags filter. An attacker can inject arbitrary tags including XSS payloads through any allowed option or textarea element using entity encoding. This affects non-default configurations where option or textarea are included in allowedTags, which is common in form builders and CMS platforms. This issue has been fixed in version 2.17.2 of sanitize-html and 4.29.0 of ApostropheCMS.
Характеристики атаки
Последствия
Строка CVSS v3.1