Plane开源项目管理软件XSS漏洞分析:next_path参数开放重定向风险

本文详细分析CVE-2025-62716漏洞,Plane软件在next_path参数中存在开放重定向漏洞,可导致跨站脚本攻击,攻击者无需认证即可执行任意JavaScript代码,造成信息泄露和权限提升。

概述

CVE-2025-62716

Plane易受通过next_path参数的开放重定向导致的跨站脚本攻击

CVSS 3.1评分:8.1(高危)

漏洞描述

Plane是开源项目管理软件。在1.1.0版本之前,next_path查询参数中存在开放重定向漏洞,允许攻击者提供任意方案(例如javascript:),这些方案直接传递给router.push。这导致跨站脚本(XSS)漏洞,使攻击者能够在受害者的浏览器中执行任意JavaScript代码。

该漏洞无需认证即可利用,具有严重影响,包括信息泄露、权限提升和管理设置修改。此问题已在1.1.0版本中修复。

漏洞时间线

  • 发布日期:2025年10月24日晚上8:17
  • 最后修改:2025年10月24日晚上8:17
  • 远程利用:是
  • 来源:security-advisories@github.com

受影响产品

ID 供应商 产品 操作
1 Plane plane

总计受影响供应商:1 | 产品:1

CVSS评分

评分 版本 严重程度 向量 可利用性评分 影响评分 来源
8.1 CVSS 3.1 高危 2.8 5.2 security-advisories@github.com

解决方案

  • 将Plane更新到1.1.0或更高版本以修复开放重定向和XSS漏洞
  • 验证next_path参数的重定向行为
  • 删除或清理next_path参数输入
  • 对重定向功能执行安全审计

参考链接

CWE常见弱点枚举

  • CWE-79:网页生成期间输入中和不当(跨站脚本)
  • CWE-601:URL重定向到不受信任的站点(开放重定向)

常见攻击模式枚举和分类(CAPEC)

  • CAPEC-63:跨站脚本(XSS)
  • CAPEC-85:AJAX足迹收集
  • CAPEC-209:使用MIME类型不匹配的XSS
  • CAPEC-588:基于DOM的XSS
  • CAPEC-591:反射型XSS
  • CAPEC-592:存储型XSS
  • CAPEC-178:跨站Flash攻击

漏洞历史记录

动作 类型 旧值 新值
添加 描述 Plane是开源项目管理软件…
添加 CVSS V3.1 AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N
添加 CWE CWE-79
添加 CWE CWE-601
添加 参考 https://github.com/makeplane/plane/security/advisories/GHSA-6fj7-xgpg-mj6f

新CVE接收:由security-advisories@github.com于2025年10月24日

漏洞评分详情

CVSS 3.1

基础CVSS评分:8.1

攻击向量 攻击复杂度 所需权限 用户交互 范围 机密性影响 完整性影响 可用性影响
网络 需要 未改变
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计