Plateforme
other
Composant
aliasvault
Corrigé dans
0.23.2
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans AliasVault, un gestionnaire de mots de passe axé sur la confidentialité. Cette faille permet à un utilisateur authentifié de forcer le serveur à effectuer des requêtes vers des adresses arbitraires, contournant les validations initiales. Elle affecte les versions 0.23.0 et antérieures d'AliasVault et a été corrigée dans la version 0.23.1.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de forcer le serveur AliasVault à effectuer des requêtes vers des ressources internes ou externes auxquelles il ne devrait pas avoir accès. Cela peut conduire à la divulgation d'informations sensibles, telles que des données de configuration, des informations d'identification ou des données d'utilisateurs. L'attaquant peut également utiliser cette faille pour accéder à des services internes, effectuer des scans de réseau ou même lancer des attaques contre d'autres systèmes au sein du réseau. Le risque est exacerbé par le fait que l'attaquant n'a besoin que de privilèges d'utilisateur authentifié pour exploiter cette vulnérabilité.
Cette vulnérabilité a été rendue publique le 19 septembre 2025. Il n'y a pas d'indication d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'une authentification pour exploiter la faille. Aucun Proof of Concept (PoC) public n'est actuellement disponible, mais la nature de la vulnérabilité SSRF la rend potentiellement exploitable par des acteurs malveillants disposant des compétences techniques nécessaires.
Organizations utilizing AliasVault's API for favicon extraction, particularly those with internal services accessible from the AliasVault server, are at risk. Shared hosting environments where AliasVault instances share network resources are also particularly vulnerable.
• linux / server: Monitor AliasVault API logs for outbound requests to internal IP addresses (127.0.0.1, 192.168.x.x, 10.x.x.x). Use journalctl -u aliasvault to filter for relevant log entries.
journalctl -u aliasvault | grep -i 'internal ip' • generic web: Use curl to test the favicon extraction endpoint with a URL pointing to an internal resource. Observe the response code and any error messages.
curl -v 'https://<aliasvault_url>/api/favicon?url=http://127.0.0.1' disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour AliasVault vers la version 0.23.1 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre l'accès réseau au serveur AliasVault afin d'empêcher les requêtes non autorisées. Envisagez également de mettre en place un pare-feu d'application web (WAF) pour filtrer les requêtes suspectes. Surveillez attentivement les journaux du serveur AliasVault pour détecter toute activité inhabituelle ou tentatives d'exploitation de cette vulnérabilité. Après la mise à jour, vérifiez la configuration du serveur pour vous assurer que les restrictions d'accès réseau sont correctement appliquées.
Mettez à jour AliasVault à la version 0.23.1 ou supérieure. Cette version contient une correction pour la vulnérabilité SSRF dans l'extraction de favicons. La mise à jour atténuera le risque que des utilisateurs malveillants effectuent des requêtes vers des hôtes internes.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-59344 décrit une vulnérabilité SSRF dans AliasVault versions 0.23.0 et antérieures, permettant à un attaquant de forcer le serveur à effectuer des requêtes non autorisées.
Oui, vous êtes affecté si vous utilisez AliasVault versions 0.23.0 ou antérieures. La mise à jour vers la version 0.23.1 est nécessaire.
La solution est de mettre à jour AliasVault vers la version 0.23.1 ou ultérieure. En attendant, restreignez l'accès réseau et surveillez les journaux.
À ce jour, il n'y a aucune indication d'une exploitation active, mais la vulnérabilité est potentiellement exploitable.
Consultez le site web d'AliasVault ou leurs canaux de communication officiels pour obtenir l'avis de sécurité concernant CVE-2025-59344.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.