Plataforma
zammad
Componente
zammad
Corregido en
6.5.5
7.0.1
Se ha identificado una vulnerabilidad de Cross-Site Request Forgery (CSRF) en Zammad, un sistema de helpdesk y soporte al cliente basado en web. Esta falla permite a un atacante ejecutar acciones no autorizadas en nombre de un usuario autenticado, comprometiendo la seguridad de la plataforma. La vulnerabilidad afecta a las versiones 6.5.0–>= 7.0.0-alpha y menores a 7.0.1, siendo corregida en las versiones 6.5.4 y 7.0.1.
La vulnerabilidad CSRF en Zammad permite a un atacante, si tiene acceso a un usuario autenticado, realizar acciones como modificar tickets, crear usuarios, cambiar contraseñas o incluso acceder a información confidencial. El ataque se realiza mediante la creación de una solicitud maliciosa que el usuario, sin saberlo, ejecuta al visitar una página web comprometida. Esto podría resultar en la pérdida de control sobre la cuenta de Zammad, la exposición de datos sensibles de clientes y empleados, y la interrupción del servicio de soporte. Un atacante podría, por ejemplo, crear un ticket falso con información errónea o modificar la prioridad de un ticket existente para manipular el flujo de trabajo.
La vulnerabilidad fue publicada el 8 de abril de 2026. No se ha reportado explotación activa en campañas conocidas. No se encuentra en el catálogo KEV de CISA. La probabilidad de explotación se considera baja, dado que requiere el acceso a un usuario autenticado y la capacidad de engañarlo para que ejecute una solicitud maliciosa.
Organizations using Zammad helpdesk systems, particularly those relying on external authentication providers like Microsoft, Google, and Facebook, are at risk. Shared hosting environments where multiple Zammad instances share the same server infrastructure could also be affected, as a compromise of one instance could potentially lead to the compromise of others.
• zammad / server:
grep -r 'OAuth callback' /var/www/zammad/app/controllers/• zammad / server:
journalctl -u zammad -f | grep "CSRF token validation"• generic web:
curl -I https://<zammad_instance>/oauth/microsoft/callback | grep 'CSRF-Token'disclosure
Estado del Exploit
EPSS
0.02% (6% percentil)
CISA SSVC
La mitigación principal para esta vulnerabilidad es actualizar Zammad a la versión 6.5.4 o 7.0.1, donde se ha implementado la validación del parámetro CSRF en las URLs de callback OAuth. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la restricción del acceso a las URLs de callback OAuth a través de un firewall o proxy, y la implementación de políticas de seguridad que requieran la autenticación de dos factores (2FA) para todos los usuarios. Después de la actualización, confirme que la validación CSRF está funcionando correctamente mediante la prueba de una solicitud maliciosa simulada.
Actualice Zammad a la versión 7.0.1 o superior, o a la versión 6.5.4 o superior. Estas versiones corrigen la vulnerabilidad de CSRF en los endpoints de callback de OAuth al validar correctamente el parámetro de estado CSRF.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-34721 is a Cross-Site Request Forgery (CSRF) vulnerability in Zammad helpdesk versions 6.5.0 through 7.0.0-alpha and before 7.0.1, allowing attackers to perform unauthorized actions.
You are affected if you are running Zammad versions 6.5.0 through 7.0.0-alpha, or versions prior to 7.0.1. Check your Zammad version and upgrade accordingly.
Upgrade Zammad to version 6.5.4 or 7.0.1. Consider temporary workarounds like CSRF protection on OAuth endpoints if immediate upgrade is not possible.
As of now, there are no known public exploits or active campaigns targeting CVE-2026-34721.
Refer to the official Zammad security advisory for detailed information and updates: [https://community.zammad.com/t/security-advisory-cve-2026-34721/36367]
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.