SA-CONTRIB-2026-018:SAML SSO 反射式 XSS — 登录页面脚本注入

发布: (2026年3月11日 GMT+8 12:03)
3 分钟阅读
原文: Dev.to

Source: Dev.to

概述

SA‑CONTRIB‑2026‑018 是 SAML SSO – Service Provider 模块 (drupal/miniorange_saml) 中的一个关键反射型 XSS 漏洞。
CVE‑2026‑3217 允许攻击者通过构造的 URL 向 SSO 登录端点注入脚本。该漏洞影响所有版本。

“该模块未能充分清理用户输入,导致通过构造请求实现反射型 XSS。” — Drupal 安全团队,SA‑CONTRIB‑2026‑018

利用流程

flowchart TD
    A[Attacker crafts malicious URL targeting SSO endpoint] --> B[Victim clicks link — expects login page]
    B --> C{Input sanitized by module?}
    C -->|No — version  E[Session tokens / credentials at risk]
    E --> F[Account takeover possible]
    C -->|Yes — version ≥ 3.1.3| G[Input escaped — attack neutralized]

影响

  • 高信任表面: 用户天然信任登录页面,使其成为首要攻击目标。
  • 会话上下文: 在认证期间运行的脚本可以捕获凭证、令牌或操纵重定向。
  • 影响范围: 登录页面会被所有用户访问,成功利用可能波及整个用户群。

修复措施

  1. 检查已安装的版本

    composer show drupal/miniorange_saml
  2. 升级到已修补的版本 (≥ 3.1.3)

    composer require drupal/miniorange_saml:^3.1.3
  3. 清除缓存并重建路由

    drush cr
  4. 审查 SSO 相关权限

    drush role:perm | grep -Ei "saml|sso|miniorange"
  5. 测试 SP 发起和 IdP 发起的登录流程,确保参数已正确转义。

完整通报详情

  • 项目: SAML SSO – Service Provider (drupal/miniorange_saml)
  • 通报编号: SA‑CONTRIB‑2026‑018
  • CVE: CVE‑2026‑3217
  • 发布时间: 2026‑02‑25
  • 风险等级: 严重
  • 类型: 反射型跨站脚本 (XSS)
  • 受影响版本: < 3.1.3
  • 已修复版本: 3.1.3

为什么这对 Drupal 和 WordPress 很重要

miniOrange 为 Drupal 和 WordPress 都发布了 SAML SSO 插件。认证端点的反射型 XSS 与平台无关,可能影响使用这些插件的任何站点。依赖 SAML 实现联合身份的企业和高校应确保所有查询参数和登录回调 URL 上的错误信息均已正确转义。

如果您的站点使用 SAML SSO – Service Provider 模块且版本低于 3.1.3,这不是待办工作,而是立即的安全优先事项。请先打补丁,然后验证登录流程并审查 SSO 路由的暴露情况。

0 浏览
Back to Blog

相关文章

阅读更多 »