CVE-2025-51534 – Stored Nested XSS “Delete” Button
Mit mehreren präparierten Payload lässt sich der „Delete“-Button manipulieren und ebenfalls Stored/Nested XSS aussführen
Metadaten
CVE-2025-51534 |
OpenAtlas |
Austrian Academy of Sciences Österreichische Akademie der Wissenschaften |
<= 8.11.0 |
8.12.0 |
6.1 Medium CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:N |
CWE-79 CWE-80 |
OpenAtlas Release Notes |
National Vulnerability Database |
European Union Vulnerability Database |
19.Mai.2025 |
Ferat Aydin |
Schwachstellenbeschreibung
Mit einer präparierten Payload lässt sich der „Delete“-Button manipulieren. Die folgenden Befehle demonstrieren eine Stored-XSS-Schwachstelle; wir behandeln sie gemeinsam, weil sie alle denselben Root-Cause haben.
Zweck | Payload | Wirkung |
---|---|---|
Stored XSS | </font>/<svg><style>{src:'<style/onload=this.onload=confirm(1)>'</font>/</style> | Wird gespeichert und bei jeder Anzeige des Eintrags ausgeführt – alert(1) beweist Code-Ausführung. |
HTML-Manipulation | "<> | Bricht das Mark-up auf und verändert nachfolgendes HTML. |
Stored XSS (Nested-Variante) | </font>/<svg><style>{src:'<style/onload=this.onload=alert(document.title)>'</font>/</style> | Payload wird in der DB gespeichert und bei jedem Aufruf automatisch ausgeführt – die Alert-Box zeigt den Seitentitel. |
Der Angriff war in allen Hauptmodulen erfolgreich, in denen das Feld Name ausgegeben wird:
- Source
- Event
- Actor
- Place
- Artifact
- Reference
Wird der Font-Payload unter Custom Types hinterlegt, lädt er jedes Mal, wenn im Modul Person der entsprechende Typ ausgewählt oder angezeigt wird.
Auswirkungen
- Kontenübernahme & Rechteausweitung: Ausführung beliebigen JavaScripts im Browser des Opfers
- Integrität: UPDATE/DELETE/DROP ermöglicht Datenmanipulation oder -löschung.
Hersteller-Statement
“Ferat Aydin from SEC4YOU kindly reported that there are places where user input validation could be improved, which we did accordingly.”
Empfehlungen
- Update auf Version [8.12.0].
Proof of Concept / Beweisführung







Zeitleiste
2025 | Ereignis | Anmerkung |
---|---|---|
Entdeckung der Schwachstelle | Schwachstelle im Rahmen eines On-Premise-Tests entdeckt | |
Erster Kontakt | Versuch der Kontaktaufnahme mit dem zuständigen Prozessverantwortlichen über openatlas@oeaw.ac.at | |
Einwilligung zur Berichtsübermittlung | Hersteller stimmt der unverschlüsselten Übermittlung des Berichts zu | |
Übermittlung des Berichts | Bericht an Hersteller gesendet | |
Review und Rückmeldung | Hersteller informiert die Researcher das dieSchwachstelle behoben wurde | |
Terminvereinbarung für Retest | Vereinbarung eines Retests der behobenen Schwachstellen in der Demo-Umgebung | |
Durchführung des Retests | Retest erfolgreich abgeschlossen, Bericht aktualisiert | |
Kontaktaufnahme mit Hersteller | Aktualisierter Bericht wurde dem Hersteller übermittelt |
Dank & Annerkennung
Wir bedanken uns beim OpenAtlas-Team für die sehr gute Kommunikation, die schnelle Bereitstellung des Fixes und die vorbildliche Einhaltung der Koordinierten Offenlegung.