FreeScout - CVE-2026-40497

Date de publication :

Il s'agit d'une vulnérabilité d'injection CSS dans FreeScout, résultant d'un correctif incomplet.

FreeScout est une solution de helpdesk et de boîte mail partagée open source, auto-hébergée, développée en PHP sur le framework Laravel. Elle permet la gestion de tickets de support via une interface web multi-agents avec des boîtes mail configurables.

La fonction stripDangerousTags() ne filtre pas les balises <style>, acceptées et stockées verbatim dans le champ signature de boîte mail. La signature est restituée sans échappement dans la vue éditeur de conversation, dans un contexte CSP autorisant unsafe-inline. Un attaquant injecte des sélecteurs d'attributs CSS qui exfiltrent le token CSRF de toute victime ouvrant l'éditeur, caractère par caractère via des requêtes background-image.

Elle permet une élévation de privilèges d'agent vers administrateur par usurpation d'actions authentifiées au nom de la victime.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Élévation de privilèges

Exploitation

La vulnérabilité exploitée est du type
CWE-79 : Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur à privilège
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Oui
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

FreeScout (freescout-helpdesk/freescout) versions antérieures à 1.8.213

Solutions ou recommandations

FreeScout version 1.8.213 et supérieures