首页 网络安全 正文
  • 本文约764字,阅读需4分钟
  • 4
  • 0

Fleet 跨站脚本漏洞CVE-2026-22808

摘要

栋科技漏洞库关注到 Fleet 受影响版本中存在一个跨站脚本漏洞,该漏洞现在已经被追踪为CVE-2026-22808,漏洞CVSS 3.X评分5.0。

Fleet是一个开源设备管理平台,支持多种操作系统和设备,帮助 IT 和安全团队进行设备管理、漏洞报告、MDM 等操作,免费且灵活。

一、基本情况

Fleet 是基于osquery开源跨平台设备管理(MDM)与终端安全平台,遵循 MIT 协议,开源代码可审计,无厂商锁定,支持自定义扩展。

Fleet 跨站脚本漏洞CVE-2026-22808

Fleet 以轻量模块化、API/GitOps 原生、高可观测性为核心优势,平台适配 IT 与安全团队的大规模设备管控、合规审计与自动化需求。

栋科技漏洞库关注到 Fleet 受影响版本中存在一个跨站脚本漏洞,该漏洞现在已经被追踪为CVE-2026-22808,漏洞CVSS 3.X评分5.0。

二、漏洞分析

CVE-2026-22808 是 Fleet 受影响版本中的跨站脚本漏洞,可能导致未经验证的攻击者窃取管理员身份验证令牌,从而获得未授权访问。

具体而言,Fleet 的 Windows 移动设备管理(MDM)认证流程中存在跨站脚本漏洞,该漏洞可能使得攻击者危及Fleet用户账户的安全。

受到影响的版本如下:4.78.2版本之前版本、4.77.1版本之前版本、4.76.2版本之前版本、4.75.2版本之前版本以及4.53.3版本之前版本。

在某些情况下,这可能导致攻击者获得管理权限,并能够在受管理设备上执行特权操作。

如果启用了Windows移动设备管理(MDM),攻击者可以通过诱使已认证的Fleet用户访问恶意链接来利用跨站脚本(XSS)漏洞。

成功利用该漏洞可能允许从用户的浏览器中检索其Fleet认证令牌。

一个被泄露的认证令牌可能会授予攻击者对Fleet API的管理权限,从而使攻击者能够执行特权操作,如向托管主机部署脚本。

此问题不允许未经身份验证的访问,并且不会影响禁用Windows MDM的实例。

三、影响范围

Fleet < 4.78.2

Fleet < 4.77.1

Fleet < 4.76.2

Fleet < 4.75.2

Fleet < 4.53.3

四、修复建议

Fleet >= 4.78.2

Fleet >= 4.77.1

Fleet >= 4.76.2

Fleet >= 4.75.2

Fleet >= 4.53.3

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接