概述
CVE-2025-62716
Plane易受通过next_path参数的开放重定向导致的跨站脚本攻击
CVSS 3.1评分:8.1(高危)
漏洞描述
Plane是开源项目管理软件。在1.1.0版本之前,next_path查询参数中存在开放重定向漏洞,允许攻击者提供任意方案(例如javascript:),这些方案直接传递给router.push。这导致跨站脚本(XSS)漏洞,使攻击者能够在受害者的浏览器中执行任意JavaScript代码。
该漏洞无需认证即可利用,具有严重影响,包括信息泄露、权限提升和管理设置修改。此问题已在1.1.0版本中修复。
漏洞时间线
- 发布日期:2025年10月24日晚上8:17
- 最后修改:2025年10月24日晚上8:17
- 远程利用:是
- 来源:security-advisories@github.com
受影响产品
| ID | 供应商 | 产品 | 操作 |
|---|---|---|---|
| 1 | Plane | plane |
总计受影响供应商:1 | 产品:1
CVSS评分
| 评分 | 版本 | 严重程度 | 向量 | 可利用性评分 | 影响评分 | 来源 |
|---|---|---|---|---|---|---|
| 8.1 | CVSS 3.1 | 高危 | 2.8 | 5.2 | security-advisories@github.com |
解决方案
- 将Plane更新到1.1.0或更高版本以修复开放重定向和XSS漏洞
- 验证next_path参数的重定向行为
- 删除或清理next_path参数输入
- 对重定向功能执行安全审计
参考链接
CWE常见弱点枚举
- CWE-79:网页生成期间输入中和不当(跨站脚本)
- CWE-601:URL重定向到不受信任的站点(开放重定向)
常见攻击模式枚举和分类(CAPEC)
- CAPEC-63:跨站脚本(XSS)
- CAPEC-85:AJAX足迹收集
- CAPEC-209:使用MIME类型不匹配的XSS
- CAPEC-588:基于DOM的XSS
- CAPEC-591:反射型XSS
- CAPEC-592:存储型XSS
- CAPEC-178:跨站Flash攻击
漏洞历史记录
| 动作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | Plane是开源项目管理软件… | |
| 添加 | CVSS V3.1 | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N | |
| 添加 | CWE | CWE-79 | |
| 添加 | CWE | CWE-601 | |
| 添加 | 参考 | https://github.com/makeplane/plane/security/advisories/GHSA-6fj7-xgpg-mj6f |
新CVE接收:由security-advisories@github.com于2025年10月24日
漏洞评分详情
CVSS 3.1
基础CVSS评分:8.1
| 攻击向量 | 攻击复杂度 | 所需权限 | 用户交互 | 范围 | 机密性影响 | 完整性影响 | 可用性影响 |
|---|---|---|---|---|---|---|---|
| 网络 | 低 | 无 | 需要 | 未改变 | 高 | 高 | 无 |