首页 网络安全 正文
  • 本文约725字,阅读需4分钟
  • 1
  • 0

AliasVault Web Client 漏洞CVE-2026-26266

摘要

栋科技漏洞库关注到在 AliasVault Web 客户端 0.25.3 及更低版本中的安全漏洞,现已追踪为CVE-2026-26266,CVSS 3.X评分为9.3。

AliasVault 是一款主打隐私优先开源、端到端加密工具,核心定位是密码管理器 + 邮箱别名系统 + 自托管三合一,非常适合普通用户。

一、基本情况

AliasVault 是一款集成电子邮件别名功能的隐私优先密码管理器,是端到端加密、可自托管、内置邮件服务器的密码与邮箱别名管理器。

AliasVault Web Client 漏洞CVE-2026-26266

栋科技漏洞库关注到在 AliasVault Web 客户端 0.25.3 及更低版本中的安全漏洞,现已追踪为CVE-2026-26266,CVSS 3.X评分为9.3。

二、漏洞分析

CVE-2026-26266漏洞存在于 AliasVault Web 客户端 0.25.3 及更低版本中,该漏洞是邮件渲染功能存在的存储型跨站脚本 (XSS) 漏洞。

该漏洞源于系统在使用 iframe 的 srcdoc 属性渲染接收到的 HTML 邮件内容时,未进行安全过滤或沙箱隔离,且 srcdoc 不提供源隔离。

这导致脚本在应用程序的同源环境下执行,攻击者可利用漏洞向任何AliasVault电子邮件别名发送包含恶意JavaScript的特制电子邮件。

攻击者通过向受害者的别名发送恶意构造的HTML邮件,受害者在网页客户端查看该电子邮件,脚本会在与应用程序相同的源域中执行。

简言之,漏洞源于在呈现之前,未对电子邮件的HTML内容进行任何净化或沙盒处理,在受害者查看该邮件时窃取敏感信息或接管账户。

这就意味着,利用该漏洞的前提是,攻击者需要知道目标用户的一个有效电子邮件别名,此外,也没有证据表明该漏洞已被实际利用。

由于没有公开的别名目录,因此攻击者需要事先了解特定的别名(如通过第三方服务的数据泄露事件,了解到该服务使用了该别名)。

三、影响范围

AliasVault Web Client <= 0.25.3

四、修复建议

AliasVault Web Client >= 0.26.0

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接