SA-CONTRIB-2026-018:SAML SSO 反射式 XSS — 登录页面脚本注入
Source: Dev.to
概述
SA‑CONTRIB‑2026‑018 是 SAML SSO – Service Provider 模块 (drupal/miniorange_saml) 中的一个关键反射型 XSS 漏洞。
CVE‑2026‑3217 允许攻击者通过构造的 URL 向 SSO 登录端点注入脚本。该漏洞影响所有版本。
“该模块未能充分清理用户输入,导致通过构造请求实现反射型 XSS。” — Drupal 安全团队,SA‑CONTRIB‑2026‑018
利用流程
flowchart TD
A[Attacker crafts malicious URL targeting SSO endpoint] --> B[Victim clicks link — expects login page]
B --> C{Input sanitized by module?}
C -->|No — version E[Session tokens / credentials at risk]
E --> F[Account takeover possible]
C -->|Yes — version ≥ 3.1.3| G[Input escaped — attack neutralized]
影响
- 高信任表面: 用户天然信任登录页面,使其成为首要攻击目标。
- 会话上下文: 在认证期间运行的脚本可以捕获凭证、令牌或操纵重定向。
- 影响范围: 登录页面会被所有用户访问,成功利用可能波及整个用户群。
修复措施
-
检查已安装的版本
composer show drupal/miniorange_saml -
升级到已修补的版本 (≥ 3.1.3)
composer require drupal/miniorange_saml:^3.1.3 -
清除缓存并重建路由
drush cr -
审查 SSO 相关权限
drush role:perm | grep -Ei "saml|sso|miniorange" -
测试 SP 发起和 IdP 发起的登录流程,确保参数已正确转义。
完整通报详情
- 项目: SAML SSO – Service Provider (
drupal/miniorange_saml) - 通报编号: SA‑CONTRIB‑2026‑018
- CVE: CVE‑2026‑3217
- 发布时间: 2026‑02‑25
- 风险等级: 严重
- 类型: 反射型跨站脚本 (XSS)
- 受影响版本:
< 3.1.3 - 已修复版本:
3.1.3
为什么这对 Drupal 和 WordPress 很重要
miniOrange 为 Drupal 和 WordPress 都发布了 SAML SSO 插件。认证端点的反射型 XSS 与平台无关,可能影响使用这些插件的任何站点。依赖 SAML 实现联合身份的企业和高校应确保所有查询参数和登录回调 URL 上的错误信息均已正确转义。
如果您的站点使用 SAML SSO – Service Provider 模块且版本低于 3.1.3,这不是待办工作,而是立即的安全优先事项。请先打补丁,然后验证登录流程并审查 SSO 路由的暴露情况。