Plataforma
php
Componente
mautic/core
Corregido en
4.4.18
5.2.9
6.0.6
4.4.17
La vulnerabilidad CVE-2025-9821 es una falla de Server-Side Request Forgery (SSRF) presente en Mautic Core hasta la versión 4.4.9. Esta falla permite a usuarios con permisos de webhook realizar solicitudes no autorizadas a recursos internos, potencialmente eludiendo las protecciones del firewall. La vulnerabilidad fue publicada el 3 de septiembre de 2025 y se corrige en la versión 4.4.17.
Un atacante que explote esta vulnerabilidad podría utilizarla para interactuar con servicios internos que normalmente no son accesibles desde el exterior. Esto podría incluir la lectura de datos confidenciales, la ejecución de comandos en sistemas internos o incluso la toma de control de otros sistemas dentro de la red. La falla de validación en la dirección de destino de los webhooks permite a los atacantes enviar solicitudes a cualquier URL, sin importar si es interna o externa. El impacto potencial es similar a otros ataques SSRF, pudiendo comprometer la confidencialidad, integridad y disponibilidad de los sistemas afectados.
La vulnerabilidad CVE-2025-9821 fue publicada el 3 de septiembre de 2025. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de SSRF la convierte en un objetivo potencial. La vulnerabilidad tiene una puntuación CVSS de 2.7 (LOW), lo que indica una probabilidad de explotación relativamente baja, pero el impacto potencial puede ser significativo si se explota con éxito. Se recomienda monitorear los sistemas Mautic Core para detectar cualquier actividad sospechosa.
Organizations using Mautic Core for marketing automation, particularly those with internal services accessible via webhooks, are at risk. Environments with overly permissive webhook configurations or shared hosting setups where multiple users share webhook access are especially vulnerable.
• php / server:
find /var/www/mautic/ -name 'WebhookController.php' -print0 | xargs -0 grep -i 'request->uri'• generic web:
curl -I http://your-mautic-instance/webhooks/send | grep -i 'server:'disclosure
Estado del Exploit
EPSS
0.03% (9% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-9821 es actualizar Mautic Core a la versión 4.4.17 o superior. Si la actualización inmediata no es posible, se recomienda restringir los permisos de webhook a los usuarios que realmente los necesiten. Además, se pueden implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes a destinos internos no autorizados. Es crucial revisar y endurecer la configuración de los webhooks, asegurándose de que solo se permitan las conexiones a los servicios necesarios. Después de la actualización, confirme que los webhooks funcionan correctamente y que no se pueden realizar solicitudes a destinos internos no autorizados.
Actualice Mautic a la versión 4.4.17, 5.2.8 o 6.0.5, o superior, según corresponda a su rama de versión. Esto corregirá la vulnerabilidad SSRF al validar correctamente los destinos de los webhooks. Asegúrese de revisar las notas de la versión para cualquier cambio adicional que pueda afectar su configuración.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-9821 is a Server-Side Request Forgery vulnerability in Mautic Core versions up to 4.4.9, allowing attackers to bypass firewalls and potentially access internal services.
You are affected if you are running Mautic Core version 4.4.9 or earlier. Upgrade to version 4.4.17 or later to mitigate the risk.
Upgrade Mautic Core to version 4.4.17 or later. As a temporary workaround, restrict webhook destinations to a whitelist of trusted URLs.
There is no confirmed active exploitation of CVE-2025-9821 at this time, but the SSRF nature of the vulnerability suggests potential for exploitation.
Refer to the Mautic security advisories page for the latest information and official announcements regarding CVE-2025-9821.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.