OpenAtlas -Stored Nested XSS “Delete” Button

grafik mit dem Text: CVE-2025-51534

CVE-2025-51534 – Stored Nested XSS “Delete” Button

Mit mehreren präparierten Payload lässt sich der „Delete“-Button manipulieren und ebenfalls Stored/Nested XSS aussführen

Metadaten

CVE-ID CVE-2025-51534
Produkt OpenAtlas
Hersteller Austrian Academy of Sciences
Österreichische Akademie der Wissenschaften
Betroffene Version <= 8.11.0
Behobene Version 8.12.0
CVSS v3.1 6.1 Medium
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:N
CWE CWE-79
CWE-80
Referenz OpenAtlas Release Notes
NVD National Vulnerability Database
EUVD European Union Vulnerability Database
Gefunden am 19.Mai.2025
Gefunden von Ferat Aydin

Schwachstellenbeschreibung

Mit einer präparierten Payload lässt sich der „Delete“-Button manipulieren. Die folgenden Befehle demonstrieren eine Stored-XSS-Schwachstelle; wir behandeln sie gemeinsam, weil sie alle denselben Root-Cause haben.

ZweckPayloadWirkung
Stored XSS</font>/<svg><style>{src:'<style/onload=this.onload=confirm(1)>'</font>/</style>Wird gespeichert und bei jeder Anzeige des Eintrags ausgeführt – alert(1) beweist Code-Ausführung.
HTML-Manipulation"<>Bricht das Mark-up auf und verändert nachfolgendes HTML.
Stored XSS (Nested-Variante)</font>/<svg><style>{src:'<style/onload=this.onload=alert(document.title)>'</font>/</style>Payload wird in der DB gespeichert und bei jedem Aufruf automatisch ausgeführt – die Alert-Box zeigt den Seitentitel.

Der Angriff war in allen Hauptmodulen erfolgreich, in denen das Feld Name ausgegeben wird:

  • Source
  • Event
  • Actor
  • Place
  • Artifact
  • Reference

Wird der Font-Payload unter Custom Types hinterlegt, lädt er jedes Mal, wenn im Modul Person der entsprechende Typ ausgewählt oder angezeigt wird.

Auswirkungen

  • Kontenübernahme & Rechteausweitung: Ausführung beliebigen JavaScripts im Browser des Opfers
  • Integrität: UPDATE/DELETE/DROP ermöglicht Datenmanipulation oder -löschung.

Hersteller-Statement

“Ferat Aydin from SEC4YOU kindly reported that there are places where user input validation could be improved, which we did accordingly.”

Empfehlungen

Proof of Concept / Beweisführung

Zeitleiste

2025EreignisAnmerkung
Entdeckung der SchwachstelleSchwachstelle im Rahmen eines On-Premise-Tests entdeckt
Erster KontaktVersuch der Kontaktaufnahme mit dem zuständigen Prozessverantwortlichen über openatlas@oeaw.ac.at
Einwilligung zur BerichtsübermittlungHersteller stimmt der unverschlüsselten Übermittlung des Berichts zu
Übermittlung des BerichtsBericht an Hersteller gesendet
Review und RückmeldungHersteller informiert die Researcher das dieSchwachstelle behoben wurde
Terminvereinbarung für RetestVereinbarung eines Retests der behobenen Schwachstellen in der Demo-Umgebung
Durchführung des RetestsRetest erfolgreich abgeschlossen, Bericht aktualisiert
Kontaktaufnahme mit HerstellerAktualisierter Bericht wurde dem Hersteller übermittelt

Dank & Annerkennung

Wir bedanken uns beim OpenAtlas-Team für die sehr gute Kommunikation, die schnelle Bereitstellung des Fixes und die vorbildliche Einhaltung der Koordinierten Offenlegung.

Zurück zur Übersicht