Plateforme
php
Composant
mautic/core
Corrigé dans
4.4.18
5.2.9
6.0.6
4.4.17
La vulnérabilité CVE-2025-9821 expose Mautic Core à une attaque de type SSRF (Server-Side Request Forgery). Cette faille permet à des utilisateurs disposant des permissions webhook d'effectuer des requêtes vers des ressources internes, contournant potentiellement les pare-feu. Elle affecte les versions de Mautic Core inférieures ou égales à 4.4.9. Une correction est disponible dans la version 4.4.17.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de contourner les restrictions de pare-feu et d'interagir avec des services internes qui ne sont normalement pas accessibles depuis l'extérieur. Cela peut inclure l'accès à des bases de données internes, des API privées ou d'autres ressources sensibles. De plus, si l'utilisateur dispose de la permission de consulter les journaux des webhooks, une partie de la réponse de la requête est également divulguée, augmentant le risque de fuite d'informations. Cette vulnérabilité s'inscrit dans le cadre des risques associés aux attaques SSRF, comme détaillé dans les guides OWASP.
Cette vulnérabilité a été divulguée publiquement le 3 septembre 2025. Il n'y a pas d'indication d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme faible en raison de la nécessité d'un accès aux permissions webhook. Aucun PoC public n'a été observé à ce jour.
Organizations using Mautic Core for marketing automation, particularly those with internal services accessible via webhooks, are at risk. Environments with overly permissive webhook configurations or shared hosting setups where multiple users share webhook access are especially vulnerable.
• php / server:
find /var/www/mautic/ -name 'WebhookController.php' -print0 | xargs -0 grep -i 'request->uri'• generic web:
curl -I http://your-mautic-instance/webhooks/send | grep -i 'server:'disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Mautic Core vers la version 4.4.17 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre les permissions webhook aux utilisateurs strictement nécessaires et de mettre en œuvre des règles de pare-feu web (WAF) pour bloquer les requêtes vers des destinations internes non autorisées. Vérifiez également les configurations des webhooks pour vous assurer qu'ils ne pointent pas vers des adresses IP internes sensibles. Après la mise à jour, vérifiez la configuration des webhooks et assurez-vous qu'ils ne peuvent pas accéder à des ressources internes non autorisées.
Mettez à jour Mautic à la version 4.4.17, 5.2.8 ou 6.0.5, ou supérieure, selon la branche de version appropriée. Cela corrigera la vulnérabilité SSRF en validant correctement les destinations des webhooks. Assurez-vous de consulter les notes de version pour tout changement supplémentaire qui pourrait affecter votre configuration.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-9821 is a Server-Side Request Forgery vulnerability in Mautic Core versions up to 4.4.9, allowing attackers to bypass firewalls and potentially access internal services.
You are affected if you are running Mautic Core version 4.4.9 or earlier. Upgrade to version 4.4.17 or later to mitigate the risk.
Upgrade Mautic Core to version 4.4.17 or later. As a temporary workaround, restrict webhook destinations to a whitelist of trusted URLs.
There is no confirmed active exploitation of CVE-2025-9821 at this time, but the SSRF nature of the vulnerability suggests potential for exploitation.
Refer to the Mautic security advisories page for the latest information and official announcements regarding CVE-2025-9821.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.