漏洞类型 | XSS | 发现时间 | 2023-08-21 | 漏洞等级 | 高危 |
MPS编号 | MPS-uvas-0cn2 | CVE编号 | CVE-2023-2318 | 漏洞影响广度 | 广 |
漏洞危害
OSCS 描述 |
MarkText 是热门的开源Markdown编辑器,覆盖Windows/Linux/MacOS平台。 MarkText 0.17.1及之前版本中的 pasteCtrl 类未对用户可控的 HTML 内容进行过滤,当用户将攻击者可控的 HTML 代码粘贴至 MarkText 编辑器中时,攻击者可利用DOM型XSS攻击远程执行任意代码。 |
STAR Labs 描述 |
MarkText 中存在基于 DOM 的 XSS,允许任意 JavaScript 代码在 MarkText 主窗口的上下文中运行。如果用户从恶意网页复制文本并将其粘贴到 MarkText 中,则可以利用此漏洞。 参考链接:https://starlabs.sg/advisories/23/23-2318/ |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
MarkText [0.0.1, 0.17.1] | 缓解措施 | 避免将不受信任的HTML代码粘贴至MarkText编辑器中,或对HTML的 a 标签进行过滤 |
参考链接:https://www.oscs1024.com/hd/MPS-uvas-0cn2 |
STAR Labs 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
MarkText <= 0.17.1 | 缓解措施 |
建议在将不受信任的数据分配给 innerHTML 之前对其进行清理。 对于使用受此漏洞影响的版本的最终用户,建议避免从不受信任的网页复制文本然后将其粘贴到 MarkText 中。 |
参考链接:https://starlabs.sg/advisories/23/23-2318/ |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-uvas-0cn2
https://nvd.nist.gov/vuln/detail/CVE-2023-2318
https://github.com/marktext/marktext/issues/3618