Yeni Açısal Güvenlik Açığı, Saldırganın Kötü Amaçlı Yük Çalıştırmasına Olanak Sağlıyor


Açısal Güvenlik Açığı

Angular’ın Şablon Derleyicisinde hem @angular/compiler hem de @angular/core paketlerinin birden çok sürümünü etkileyen kritik bir Siteler Arası Komut Dosyası Çalıştırma (XSS) güvenlik açığı keşfedildi.

CVE-2026-22610 olarak izlenen bu güvenlik açığı, saldırganların Angular’ın yerleşik güvenlik korumalarını atlamalarına ve kurban tarayıcılarında rastgele JavaScript kodu yürütmelerine olanak tanıyor.

Güvenlik Açığı

Kusur, SVG’nin href ve xlink:href niteliklerini doğru şekilde tanıyamayan Angular’ın dahili temizleme şemasında mevcuttur.

Bu gözetim, saldırganların şablon bağlamaları yoluyla kötü amaçlı yükleri enjekte etmesine ve böylece kullanıcıların oturumlarında yetkisiz kod çalıştırmasına olanak tanır.

AlanDetaylar
CVE KimliğiCVE-2026-22610
Güvenlik Açığı TürüSiteler Arası Komut Dosyası Çalıştırma (XSS)
CWECWE-79: Web Sayfası Oluşturma Sırasında Girişin Uygun Olmayan Nötrleştirilmesi
CVSS v4 Puanı7,6 (Yüksek)
CVSS vektörCVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Geliştiriciler Angular’ın özellik bağlama sözdizimini kullandığında (örneğin [attr.href]=”userInput”), derleyici bu SVG komut dosyası niteliklerini, tehlikeli kaynak bağlantıları yerine standart dizeler olarak ele alır.

Bu yanlış sınıflandırma, metin/javascript URI’leri veya harici kötü amaçlı komut dosyalarına bağlantılar dahil olmak üzere kötü amaçlı verilerin güvenlik kontrollerini atlamasına izin verir. Bu güvenlik açığından başarıyla yararlanılması ciddi sonuçlara yol açabilir.

google

Saldırganlar, kullanıcı hesaplarını ele geçirmek için oturum çerezlerini, localStorage verilerini veya kimlik doğrulama belirteçlerini çalabilir.

Ayrıca uygulamalarda görüntülenen hassas bilgileri sızdırabilir veya kimliği doğrulanmış kullanıcılar adına yetkisiz eylemler gerçekleştirebilirler.

Güvenlik açığının CVSS v4 temel puanı 7,6’dır (Yüksek önem derecesi). Kullanımı düşük saldırı karmaşıklığı ve nispeten düşük ayrıcalık düzeyleri gerektirir.

Etkilenen Sürümler ve Sabit Sürümler

Açısal PaketEtkilenen SürümlerSabit / Güvenli Sürümler
@angular/derleyici, @angular/çekirdek≥ 21.1.0-next.0 ve < 21.1.0-rc.021.1.0-rc.0 veya üzeri
@angular/derleyici, @angular/çekirdek≥ 21.0.0-sonraki.0 ve < 21.0.721.0.7 veya üzeri
@angular/derleyici, @angular/çekirdek≥ 20.0.0-sonraki.0 ve < 20.3.1620.3.16 veya üzeri
@angular/derleyici, @angular/çekirdek≥ 19.0.0-sonraki.0 ve < 19.2.1819.2.18 veya üzeri
@angular/derleyici, @angular/çekirdek≤ 18.2.14Yama mevcut değil — yükseltme gerekli

Yararlanma belirli koşullar gerektirir: hedef uygulamanın SVG kullanması gerekir

GitHub tavsiyesine göre geliştiricilerin Angular’ı derhal yamalı sürümlere güncellemesi gerekiyor.

Yamalar uygulanana kadar, SVG komut dosyası öğeleriyle dinamik bağlamalar kullanmaktan kaçının ve şablonlara ulaşmadan önce tüm dinamik URL değerleri için sunucu tarafı giriş doğrulamasını sıkı bir şekilde uygulayın.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link