Plataforma
discourse
Componente
rails
Corregido en
3.5.5
2025.11.1
2025.12.1
2026.1.1
La vulnerabilidad CVE-2025-68662 afecta a la plataforma de discusión de código abierto Discourse. Se ha identificado una falla en la validación de nombres de host en FinalDestination, que permite eludir las protecciones contra ataques de Server-Side Request Forgery (SSRF) en ciertas condiciones. Esta vulnerabilidad afecta a versiones anteriores a 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0, y ha sido solucionada en estas versiones.
Un atacante podría aprovechar esta vulnerabilidad SSRF para realizar solicitudes a recursos internos que normalmente no serían accesibles desde el exterior. Esto podría incluir el acceso a servicios de administración, bases de datos o incluso otros sistemas en la red interna. La explotación exitosa podría permitir la lectura de información confidencial, la modificación de datos o incluso la ejecución de código en el servidor. El impacto potencial es significativo, ya que un atacante podría utilizar esta vulnerabilidad como punto de partida para realizar ataques más sofisticados, como el movimiento lateral dentro de la red o el robo de credenciales.
Actualmente, no se dispone de información pública sobre la explotación activa de esta vulnerabilidad. La vulnerabilidad ha sido publicada el 2026-01-28. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación. No se ha añadido a KEV a la fecha.
Organizations running Discourse versions prior to 3.5.4, 2025.11.2, 2025.12.1, and 2026.1.0 are at risk. This includes those hosting Discourse on shared hosting environments, as the vulnerability could be exploited through a compromised Discourse instance. Discourse deployments with extensive internal network access are particularly vulnerable.
• discourse: Check Discourse version. If running a vulnerable version, upgrade immediately.
• generic web: Monitor access logs for unusual outbound requests originating from the Discourse server. Look for requests to internal IP addresses or unexpected domains.
• generic web: Examine response headers for signs of SSRF exploitation (e.g., unexpected Content-Type headers).
• linux / server: Use journalctl -u discourse to check for any error messages related to FinalDestination or hostname validation failures.
disclosure
Estado del Exploit
EPSS
0.02% (5% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Discourse a la versión 3.5.4, 2025.11.2, 2025.12.1 o 2026.1.0. Dado que no se han identificado workarounds, la actualización es la única solución efectiva. Antes de actualizar, se recomienda realizar una copia de seguridad completa de la base de datos y archivos de configuración de Discourse. Después de la actualización, verifique que la funcionalidad de la plataforma siga funcionando correctamente y que las protecciones SSRF estén activas.
Actualice Discourse a la versión 3.5.4 o superior. Esto solucionará la vulnerabilidad de validación de hostname en FinalDestination, evitando posibles bypass de protecciones SSRF. La actualización se puede realizar a través del panel de administración de Discourse.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-68662 es una vulnerabilidad SSRF en Discourse que permite eludir protecciones y acceder a recursos internos. Afecta a versiones anteriores a 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0.
Si está utilizando una versión de Discourse anterior a 3.5.4, 2025.11.2, 2025.12.1 o 2026.1.0, es vulnerable a esta vulnerabilidad.
Actualice Discourse a la versión 3.5.4, 2025.11.2, 2025.12.1 o 2026.1.0. No existen workarounds disponibles.
Actualmente, no se dispone de información pública sobre la explotación activa de esta vulnerabilidad, pero se recomienda monitorear la situación.
Consulte el sitio web oficial de Discourse para obtener información y actualizaciones sobre esta vulnerabilidad: [https://blog.discourse.org/](https://blog.discourse.org/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.