CVE-2026-28280

osctrl is an osquery management solution. Prior to version 0.5.0, a stored cross-site scripting (XSS) vulnerability exists in the `osctrl-admin` on-demand query list. A user with query-level permissions can inject arbitrary JavaScript via the query parameter when running an on-demand query. The payload is stored and executes in the browser of any user (including administrators) who visits the query list page. This can be chained with CSRF token extraction to escalate privileges and take actions as the logged in user. An attacker with query-level permissions (the lowest privilege tier) can execute arbitrary JavaScript in the browsers of all users who view the query list. Depending on their level of access, it can lead to full platform compromise if an administrator executes the payload. The issue is fixed in osctrl `v0.5.0`. As a workaround, restrict query-level permissions to trusted users, monitor query list for suspicious payloads, and/or review osctrl user accounts for unauthorized administrators.
References
Configurations

Configuration 1 (hide)

cpe:2.3:a:jmpsec:osctrl:*:*:*:*:*:*:*:*

History

28 Feb 2026, 01:14

Type Values Removed Values Added
CPE cpe:2.3:a:jmpsec:osctrl:*:*:*:*:*:*:*:*
First Time Jmpsec
Jmpsec osctrl
References () https://github.com/jmpsec/osctrl/pull/778 - () https://github.com/jmpsec/osctrl/pull/778 - Issue Tracking, Patch
References () https://github.com/jmpsec/osctrl/pull/780 - () https://github.com/jmpsec/osctrl/pull/780 - Issue Tracking, Patch
References () https://github.com/jmpsec/osctrl/security/advisories/GHSA-4rv8-5cmm-2r22 - () https://github.com/jmpsec/osctrl/security/advisories/GHSA-4rv8-5cmm-2r22 - Mitigation, Patch, Vendor Advisory

27 Feb 2026, 14:06

Type Values Removed Values Added
Summary
  • (es) osctrl es una solución de gestión de osquery. Antes de la versión 0.5.0, existe una vulnerabilidad de cross-site scripting (XSS) almacenado en la lista de consultas bajo demanda de 'osctrl-admin'. Un usuario con permisos a nivel de consulta puede inyectar JavaScript arbitrario a través del parámetro de consulta al ejecutar una consulta bajo demanda. La carga útil se almacena y se ejecuta en el navegador de cualquier usuario (incluidos los administradores) que visita la página de la lista de consultas. Esto se puede encadenar con la extracción de tokens CSRF para escalar privilegios y realizar acciones como el usuario conectado. Un atacante con permisos a nivel de consulta (el nivel de privilegio más bajo) puede ejecutar JavaScript arbitrario en los navegadores de todos los usuarios que ven la lista de consultas. Dependiendo de su nivel de acceso, puede llevar a un compromiso total de la plataforma si un administrador ejecuta la carga útil. El problema está solucionado en osctrl 'v0.5.0'. Como solución alternativa, restrinja los permisos a nivel de consulta a usuarios de confianza, supervise la lista de consultas en busca de cargas útiles sospechosas, y/o revise las cuentas de usuario de osctrl en busca de administradores no autorizados.

26 Feb 2026, 23:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-26 23:16

Updated : 2026-02-28 01:14


NVD link : CVE-2026-28280

Mitre link : CVE-2026-28280

CVE.ORG link : CVE-2026-28280


JSON object : View

Products Affected

jmpsec

  • osctrl
CWE
CWE-79

Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')