Plattform
nodejs
Komponente
rocket-chat
Behoben in
8.4.0
CVE-2026-22560 describes an Open Redirect vulnerability affecting Rocket.Chat versions from 1.0.0 through 8.4.0. This flaw allows attackers to redirect users to arbitrary URLs by exploiting parameters within the SAML endpoint, potentially leading to phishing attacks or directing users to malicious websites. The vulnerability has been resolved in version 8.4.0, and users are strongly advised to upgrade to mitigate the risk.
Die CVE-2026-22560-Schwachstelle in Rocket.Chat, die Versionen vor 8.4.0 betrifft, stellt eine Offene-Weiterleitungs-Schwachstelle dar. Dies ermöglicht es Angreifern, Parameter innerhalb des SAML-Endpunkts zu manipulieren, um Benutzer auf beliebige URLs umzuleiten. Obwohl die Weiterleitung selbst keinen direkten Systemzugriff gewährt, kann sie für Phishing-Angriffe, den Diebstahl von Anmeldeinformationen oder die Weiterleitung von Benutzern auf bösartige Inhalte missbraucht werden. Der Schaden wird verstärkt, wenn Rocket.Chat als zentrale Kommunikationsplattform innerhalb einer Organisation verwendet wird, da ein erfolgreicher Angriff mehrere Benutzer gefährden könnte. Die Schwere dieser Schwachstelle erfordert sofortige Aufmerksamkeit, um mögliche negative Folgen zu vermeiden.
Die Schwachstelle wird ausgenutzt, indem Weiterleitungsparameter innerhalb des SAML-Authentifizierungsflusses manipuliert werden. Ein Angreifer könnte eine bösartige URL erstellen, die, wenn sie von einem Benutzer aufgerufen wird, ihn auf eine vom Angreifer kontrollierte Website umleitet. Dies könnte über eine Phishing-E-Mail, einen bösartigen Link auf einer Website oder sogar durch das Einfügen von Code in eine Webseite erfolgen. Die Wirksamkeit dieses Angriffs hängt davon ab, wie viel Vertrauen Benutzer dem Rocket.Chat-Website entgegenbringen und wie bereit sie sind, auf verdächtige Links zu klicken. Das Fehlen einer ordnungsgemäßen Validierung der Weiterleitungsparameter in anfälligen Versionen ermöglicht diese Manipulation.
Organizations utilizing Rocket.Chat with SAML integration are at risk, particularly those with legacy configurations or those who rely heavily on external links shared within the platform. Shared hosting environments where Rocket.Chat instances are deployed alongside other applications may also be vulnerable if the SAML endpoint is accessible.
• nodejs / server:
grep -r 'redirect_uri=' /opt/rocket.chat/app/servers/base/email/render.js• generic web:
curl -I 'https://your-rocket-chat-instance.com/saml/redirect?url=https://evil.com' | grep 'Location:'disclosure
patch
Exploit-Status
EPSS
0.04% (13% Perzentil)
Die Lösung zur Minderung von CVE-2026-22560 ist das Upgrade von Rocket.Chat auf Version 8.4.0 oder höher. Diese Version enthält eine Korrektur, die die Manipulation von Parametern im SAML-Endpunkt verhindert und so die Möglichkeit unautorisierter Weiterleitungen beseitigt. Während des Upgrades wird empfohlen, zusätzliche Sicherheitsmaßnahmen zu ergreifen, wie z. B. die Überprüfung von Links, bevor sie angeklickt werden, und die Schulung der Benutzer über Phishing-Risiken. Es ist auch wichtig, die Serverprotokolle regelmäßig auf verdächtige Weiterleitungsaktivitäten zu überprüfen. Das Upgrade sollte Priorität haben, um die Sicherheit der Rocket.Chat-Plattform zu gewährleisten und Benutzer vor potenziellen Angriffen zu schützen.
Actualice Rocket.Chat a la versión 8.4.0 o superior para mitigar la vulnerabilidad de redirección abierta. Esta actualización corrige la manipulación de parámetros en el endpoint SAML, previniendo la redirección a sitios web maliciosos.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Eine offene Weiterleitung ist eine Schwachstelle, die es einem Angreifer ermöglicht, Benutzer auf eine beliebige Website umzuleiten.
Wenn Sie eine Version von Rocket.Chat vor 8.4.0 verwenden, sind Sie wahrscheinlich betroffen.
Ändern Sie Ihre Passwörter, überprüfen Sie Ihre Konten auf verdächtige Aktivitäten und benachrichtigen Sie Ihr Sicherheitsteam.
Wenn Sie nicht sofort aktualisieren können, sollten Sie die SAML-Authentifizierung vorübergehend deaktivieren.
Sie finden weitere Informationen auf der Seite CVE-2026-22560 auf der Website der National Vulnerability Database (NVD).
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.