ช่องโหว่ร้ายแรงใน Angular: CVE-2025-66412

ทีมพัฒนา Angular ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ระดับสูงใน Angular Template Compiler โดยช่องโหว่นี้มีคะแนนความรุนแรง CVSS 8.5 ซึ่งถือว่าอยู่ในระดับ High Severity ช่องโหว่เกิดจากการที่ระบบ Sanitization ของ Angular ไม่สามารถตรวจสอบบาง Attribute ที่เกี่ยวข้องกับ URL ได้อย่างเข้มงวด เช่น xlink:href ใน SVG และ href ใน MathML ทำให้ผู้โจมตีสามารถฝังโค้ด JavaScript อันตรายลงไปได้

วิธีการโจมตีผ่าน SVG และ MathML
ผู้โจมตีสามารถใช้ SVG Animation Elements เช่น <animate>, <set>, <animateMotion> โดยอาศัย Attribute attributeName ที่ไม่ได้รับการตรวจสอบอย่างถูกต้อง เพื่อเปลี่ยนค่าไปยัง Attribute ที่มีความอ่อนไหว เช่น href หรือ xlink:href เมื่อผู้ใช้คลิกหรือเมื่อ Animation ทำงาน โค้ด JavaScript ที่ฝังไว้ก็จะถูกเรียกใช้งานทันที ส่งผลให้เกิดการโจมตีแบบ Stored XSS ซึ่ง Payload จะถูกเก็บไว้ในเซิร์ฟเวอร์และส่งต่อไปยังผู้ใช้รายอื่น

ผลกระทบและความเสียหาย
หากช่องโหว่นี้ถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถทำได้หลายอย่าง เช่น
Session Hijacking: ขโมย Cookies และ Token การยืนยันตัวตน
Data Exfiltration: ดึงข้อมูลสำคัญของผู้ใช้ไปยังเซิร์ฟเวอร์ของผู้โจมตี
Unauthorized Actions: สั่งการหรือทำงานแทนผู้ใช้โดยไม่ได้รับอนุญาต

นี่ถือเป็นความเสี่ยงที่ร้ายแรงต่อทั้งผู้ใช้และองค์กรที่ใช้ Angular ในการพัฒนาเว็บแอปพลิเคชัน

แนวทางแก้ไขและป้องกัน
ทีม Angular ได้ออก Patch แก้ไขแล้วในเวอร์ชัน 19.2.17, 20.3.15 และ 21.0.2 ผู้พัฒนาควรอัปเดตทันที หากไม่สามารถอัปเดตได้ ควรใช้มาตรการเสริม เช่น
หลีกเลี่ยงการ Bind ข้อมูลจากแหล่งที่ไม่น่าเชื่อถือไปยัง Attribute ที่เสี่ยง
ใช้ Content Security Policy (CSP) เพื่อบล็อก javascript: URLs
ตรวจสอบ Input Hygiene อย่างเข้มงวด

สรุปเป็นหัวข้อ
รายละเอียดช่องโหว่ CVE-2025-66412
เกิดจากการ Sanitization ไม่สมบูรณ์ใน Angular Template Compiler
มีผลกระทบต่อ Attribute ที่เกี่ยวข้องกับ URL เช่น xlink:href และ math|href

วิธีการโจมตี
ใช้ SVG Animation Elements เช่น <animate> และ Attribute attributeName
โค้ดอันตรายถูกฝังและทำงานเมื่อผู้ใช้โต้ตอบหรือเมื่อ Animation ทำงาน

ผลกระทบที่เกิดขึ้น
ขโมย Session Cookies และ Token
ดึงข้อมูลผู้ใช้ (Data Exfiltration)
ทำงานแทนผู้ใช้โดยไม่ได้รับอนุญาต

แนวทางแก้ไข
อัปเดต Angular เป็นเวอร์ชัน 19.2.17, 20.3.15 หรือ 21.0.2
ใช้ CSP เพื่อบล็อก javascript: URLs
หลีกเลี่ยงการ Bind ข้อมูลจากแหล่งที่ไม่น่าเชื่อถือ

คำเตือนด้านความปลอดภัย
หากไม่อัปเดต อาจถูกโจมตีแบบ Stored XSS ได้ง่าย
การละเลย Input Hygiene อาจเปิดช่องให้ผู้โจมตีเข้าถึงข้อมูลสำคัญ
การใช้ Angular เวอร์ชันเก่าโดยไม่ Patch เสี่ยงต่อการถูก Hijack และ Data Breach

https://securityonline.info/high-severity-angular-flaw-cve-2025-66412-allows-stored-xss-via-svg-and-mathml-bypass/
🛡️ ช่องโหว่ร้ายแรงใน Angular: CVE-2025-66412 ทีมพัฒนา Angular ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ระดับสูงใน Angular Template Compiler โดยช่องโหว่นี้มีคะแนนความรุนแรง CVSS 8.5 ซึ่งถือว่าอยู่ในระดับ High Severity ช่องโหว่เกิดจากการที่ระบบ Sanitization ของ Angular ไม่สามารถตรวจสอบบาง Attribute ที่เกี่ยวข้องกับ URL ได้อย่างเข้มงวด เช่น xlink:href ใน SVG และ href ใน MathML ทำให้ผู้โจมตีสามารถฝังโค้ด JavaScript อันตรายลงไปได้ ⚙️ วิธีการโจมตีผ่าน SVG และ MathML ผู้โจมตีสามารถใช้ SVG Animation Elements เช่น <animate>, <set>, <animateMotion> โดยอาศัย Attribute attributeName ที่ไม่ได้รับการตรวจสอบอย่างถูกต้อง เพื่อเปลี่ยนค่าไปยัง Attribute ที่มีความอ่อนไหว เช่น href หรือ xlink:href เมื่อผู้ใช้คลิกหรือเมื่อ Animation ทำงาน โค้ด JavaScript ที่ฝังไว้ก็จะถูกเรียกใช้งานทันที ส่งผลให้เกิดการโจมตีแบบ Stored XSS ซึ่ง Payload จะถูกเก็บไว้ในเซิร์ฟเวอร์และส่งต่อไปยังผู้ใช้รายอื่น 🔐 ผลกระทบและความเสียหาย หากช่องโหว่นี้ถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถทำได้หลายอย่าง เช่น 🪲 Session Hijacking: ขโมย Cookies และ Token การยืนยันตัวตน 🪲 Data Exfiltration: ดึงข้อมูลสำคัญของผู้ใช้ไปยังเซิร์ฟเวอร์ของผู้โจมตี 🪲 Unauthorized Actions: สั่งการหรือทำงานแทนผู้ใช้โดยไม่ได้รับอนุญาต นี่ถือเป็นความเสี่ยงที่ร้ายแรงต่อทั้งผู้ใช้และองค์กรที่ใช้ Angular ในการพัฒนาเว็บแอปพลิเคชัน 🛠️ แนวทางแก้ไขและป้องกัน ทีม Angular ได้ออก Patch แก้ไขแล้วในเวอร์ชัน 19.2.17, 20.3.15 และ 21.0.2 ผู้พัฒนาควรอัปเดตทันที หากไม่สามารถอัปเดตได้ ควรใช้มาตรการเสริม เช่น 🪛 หลีกเลี่ยงการ Bind ข้อมูลจากแหล่งที่ไม่น่าเชื่อถือไปยัง Attribute ที่เสี่ยง 🪛 ใช้ Content Security Policy (CSP) เพื่อบล็อก javascript: URLs 🪛 ตรวจสอบ Input Hygiene อย่างเข้มงวด 📌 สรุปเป็นหัวข้อ ✅ รายละเอียดช่องโหว่ CVE-2025-66412 ➡️ เกิดจากการ Sanitization ไม่สมบูรณ์ใน Angular Template Compiler ➡️ มีผลกระทบต่อ Attribute ที่เกี่ยวข้องกับ URL เช่น xlink:href และ math|href ✅ วิธีการโจมตี ➡️ ใช้ SVG Animation Elements เช่น <animate> และ Attribute attributeName ➡️ โค้ดอันตรายถูกฝังและทำงานเมื่อผู้ใช้โต้ตอบหรือเมื่อ Animation ทำงาน ✅ ผลกระทบที่เกิดขึ้น ➡️ ขโมย Session Cookies และ Token ➡️ ดึงข้อมูลผู้ใช้ (Data Exfiltration) ➡️ ทำงานแทนผู้ใช้โดยไม่ได้รับอนุญาต ✅ แนวทางแก้ไข ➡️ อัปเดต Angular เป็นเวอร์ชัน 19.2.17, 20.3.15 หรือ 21.0.2 ➡️ ใช้ CSP เพื่อบล็อก javascript: URLs ➡️ หลีกเลี่ยงการ Bind ข้อมูลจากแหล่งที่ไม่น่าเชื่อถือ ‼️ คำเตือนด้านความปลอดภัย ⛔ หากไม่อัปเดต อาจถูกโจมตีแบบ Stored XSS ได้ง่าย ⛔ การละเลย Input Hygiene อาจเปิดช่องให้ผู้โจมตีเข้าถึงข้อมูลสำคัญ ⛔ การใช้ Angular เวอร์ชันเก่าโดยไม่ Patch เสี่ยงต่อการถูก Hijack และ Data Breach https://securityonline.info/high-severity-angular-flaw-cve-2025-66412-allows-stored-xss-via-svg-and-mathml-bypass/
SECURITYONLINE.INFO
High-Severity Angular Flaw (CVE-2025-66412) Allows Stored XSS via SVG and MathML Bypass
A High-severity XSS flaw (CVE-2025-66412, CVSS 8.5) in Angular allows attackers to bypass sanitization and execute scripts via vulnerable SVG/MathML attributes. Update to v21.0.2 immediately.
0 Comments 0 Shares 13 Views 0 Reviews