Plataforma
other
Componente
squidex
Corregido en
7.21.1
Squidex es un sistema de gestión de contenidos (CMS) headless de código abierto. Una vulnerabilidad de SSRF (Server-Side Request Forgery) ha sido descubierta en versiones de Squidex hasta la 7.21.0. Esta falla permite a usuarios malintencionados definir Webhooks con URLs que no son adecuadamente validadas, permitiendo la ejecución de solicitudes HTTP a direcciones locales como 127.0.0.1. La versión 7.21.1 corrige esta vulnerabilidad.
La vulnerabilidad de SSRF en Squidex permite a un atacante ejecutar solicitudes HTTP arbitrarias desde el servidor Squidex. Esto puede resultar en la exposición de información sensible, como credenciales almacenadas en memoria o datos de otros servicios internos. Un atacante podría, por ejemplo, escanear la red interna en busca de servicios vulnerables o acceder a recursos protegidos que no deberían ser accesibles desde el exterior. La falta de validación de la URL del webhook facilita la explotación, incluso para usuarios sin privilegios elevados dentro de la aplicación. El impacto potencial es significativo, ya que un atacante podría comprometer la confidencialidad, integridad y disponibilidad del sistema.
Esta vulnerabilidad ha sido publicada el 2026-01-27. No se ha reportado explotación activa en la naturaleza, pero la facilidad de explotación y la severidad de la vulnerabilidad la convierten en un objetivo atractivo para atacantes. No se ha añadido a KEV a la fecha. Se recomienda monitorear activamente los sistemas Squidex para detectar cualquier actividad sospechosa.
Organizations using Squidex as their headless CMS, particularly those with sensitive internal services accessible via localhost or internal networks, are at risk. Shared hosting environments where multiple Squidex instances share the same server are also particularly vulnerable, as a compromised instance could potentially be used to attack other instances or internal services.
• linux / server: Monitor Squidex logs for outbound HTTP requests to internal IP addresses (127.0.0.1, localhost). Use journalctl -u squidex to filter for relevant log entries.
journalctl -u squidex | grep -i "request to 127.0.0.1"• generic web: Use curl to test webhook functionality and observe the target URL. Check Squidex configuration files for improperly validated webhook URLs.
curl -v <squidex_webhook_url>• database (mysql, redis, mongodb, postgresql): If Squidex interacts with a database, monitor database logs for unusual access patterns or queries originating from the Squidex server.
disclosure
Estado del Exploit
EPSS
0.08% (23% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Squidex a la versión 7.21.1 o superior, que incluye la corrección de la validación de URLs en los Webhooks. Si la actualización no es inmediatamente posible, se recomienda implementar reglas en un proxy inverso o firewall de aplicaciones web (WAF) para bloquear solicitudes HTTP a direcciones locales o a dominios no confiables. Además, se debe revisar y auditar la configuración de los Webhooks existentes para identificar y eliminar cualquier configuración potencialmente vulnerable. Después de la actualización, confirme que la validación de URLs en los Webhooks funciona correctamente mediante la creación de un webhook con una URL maliciosa y verificando que la solicitud sea bloqueada.
Actualizar Squidex a una versión posterior a 7.21.0 cuando esté disponible una versión parcheada. Como solución temporal, se recomienda revisar y restringir el acceso a la configuración de Webhooks y monitorear los logs de ejecución de reglas para detectar actividades sospechosas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-24736 is a critical SSRF vulnerability in Squidex headless CMS versions up to 7.21.0, allowing attackers to trigger HTTP requests to internal resources.
You are affected if you are running Squidex version 7.21.0 or earlier. Upgrade to 7.21.1 to resolve the vulnerability.
Upgrade Squidex to version 7.21.1 or later. As a temporary workaround, restrict network access and implement a WAF.
While no public exploits are currently known, the ease of exploitation makes it a likely target for attackers.
Refer to the official Squidex security advisory for detailed information and updates: [https://squidex.io/blog/cve-2026-24736/](https://squidex.io/blog/cve-2026-24736/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.