漏洞描述: HashiCorp Consul 是一款广泛使用的服务网格解决方案,提供服务的发现、配置和分段功能,适用于企业级部署和云环境。该产品在分布式系统中扮演着关键角色,支持多数据中心部署,是现代化微服务架构的重要组成部分。此次发现的跨站脚本(XSS)漏洞存在于Consul及Consul Enterprise的1.9.4及以下版本中,具体问题出现在键值(KV)存储的原始模式处理过程中。攻击者可以通过构造恶意的KV条目,当其他用户访问特定页面时触发脚本执行,从而在用户浏览器中执行任意代码。这种漏洞的根源在于应用未能对用户输入进行充分的过滤和转义,导致恶意脚本被注入并执行。该漏洞的利用可能导致敏感信息泄露、会话劫持等安全问题,尽管需要用户交互才能触发,但在特定配置下可能被自动化工具利用。考虑到Consul的广泛部署,该漏洞对依赖其进行服务管理的企业构成了不容忽视的安全风险。
产品厂商: HashiCorp
产品名称: Consul/Consul Enterprise
影响版本: version <=1.9.4
搜索语法: http.title:”consul by hashicorp”, cpe:”cpe:2.3:a:hashicorp:consul”, title=”consul by hashicorp”, intitle:”consul by hashicorp”
info: name: HashiCorp Consul/Consul Enterprise <=1.9.4- Cross-Site Scripting author: c-sh0 severity: medium description: |- HashiCorp Consul and Consul Enterprise up to version 1.9.4 are vulnerable to cross-site scripting via the key-value (KV) raw mode. shodan-query: - http.title:"consul by hashicorp" - cpe:"cpe:2.3:a:hashicorp:consul" fofa-query: title="consul by hashicorp" google-query: intitle:"consul by hashicorp" reference: - https://discuss.hashicorp.com/t/hcsec-2021-07-consul-api-kv-endpoint-vulnerable-to-cross-site-scripting/23368 - https://www.hashicorp.com/blog/category/consul - https://nvd.nist.gov/vuln/detail/CVE-2020-25864 - https://security.gentoo.org/glsa/202208-09 - https://github.com/ARPSyndicate/cvemon tags: cve,cve2020,consul,xss,intrusive,hashicorp created:2025/07/17