漏洞概述
Saleor 是一个开源的电子商务平台。在 3.0.0 至 3.22.27(不含)之间的多个版本中,由于未对富文本字段中的 HTML 内容执行后端清洗,攻击者可注入恶意脚本,导致存储型跨站脚本(XSS)攻击。恶意内部人员可利用此漏洞窃取其他员工的访问令牌或刷新令牌,从而造成严重安全风险。该漏洞已在 Saleor 3.22.27、3.21.43 和 3.20.108 版本中修复。
漏洞详情
- CVE 编号:CVE-2026-22849
- 漏洞类型:存储型跨站脚本(Stored XSS,CWE-83)
- CVSS 评分:7.2(HIGH)
- 影响版本:Saleor 3.0.0 至 3.22.26、3.21.42、3.20.107(含)
影响范围
所有使用 Saleor 3.0.0 至以下版本的系统均受影响:
– 3.20.x 系列低于 3.20.108
– 3.21.x 系列低于 3.21.43
– 3.22.x 系列低于 3.22.27
风险分析
该漏洞允许具有高权限(如后台管理员或员工)的恶意用户在富文本编辑器中注入恶意 JavaScript 代码。由于系统未在服务端对 HTML 进行清洗,这些脚本会被持久化存储,并在其他用户(包括其他员工或访客)访问相关页面时自动执行。攻击者可借此窃取会话 Cookie、访问令牌或执行其他恶意操作,可能导致账户接管、数据泄露或进一步的横向渗透。
修复建议
- 立即升级至已修复的安全版本:Saleor 3.22.27、3.21.43 或 3.20.108。
- 若暂时无法升级,可考虑在客户端实施 HTML 清洗机制作为临时缓解措施(但注意客户端清洗不能完全替代服务端防护)。
