Plateforme
nodejs
Composant
rocket-chat
Corrigé dans
8.4.0
La vulnérabilité CVE-2026-22560 est une faille de redirection ouverte découverte dans Rocket.Chat. Cette faille permet à un attaquant de manipuler les paramètres d'un endpoint SAML pour rediriger les utilisateurs vers des sites web malveillants, potentiellement compromettant leur sécurité et leur confidentialité. Elle affecte les versions de Rocket.Chat comprises entre 1.0.0 et 8.4.0. Une correction est disponible dans la version 8.4.0.
La vulnérabilité CVE-2026-22560 dans Rocket.Chat, affectant les versions antérieures à 8.4.0, représente une vulnérabilité de redirection ouverte. Cela permet aux attaquants de manipuler les paramètres au sein du point d'extrémité SAML pour rediriger les utilisateurs vers des URL arbitraires. Bien que la redirection en elle-même n'accorde pas d'accès direct au système, elle peut être exploitée pour des attaques de phishing, le vol de données d'identification ou la redirection des utilisateurs vers du contenu malveillant. L'impact est amplifié si Rocket.Chat est utilisé comme plateforme de communication centrale au sein d'une organisation, car une attaque réussie pourrait compromettre plusieurs utilisateurs. La gravité de cette vulnérabilité nécessite une attention immédiate pour éviter d'éventuelles conséquences négatives.
La vulnérabilité est exploitée en manipulant les paramètres de redirection dans le flux d'authentification SAML. Un attaquant pourrait créer une URL malveillante qui, lorsqu'elle est consultée par un utilisateur, le redirige vers un site Web contrôlé par l'attaquant. Cela pourrait être réalisé par le biais d'un e-mail de phishing, d'un lien malveillant sur un site Web ou même en injectant du code dans une page Web. L'efficacité de cette attaque dépend de la confiance que les utilisateurs accordent au site Web Rocket.Chat et de leur volonté de cliquer sur des liens suspects. L'absence de validation appropriée des paramètres de redirection dans les versions vulnérables permet cette manipulation.
Organizations utilizing Rocket.Chat with SAML integration are at risk, particularly those with legacy configurations or those who rely heavily on external links shared within the platform. Shared hosting environments where Rocket.Chat instances are deployed alongside other applications may also be vulnerable if the SAML endpoint is accessible.
• nodejs / server:
grep -r 'redirect_uri=' /opt/rocket.chat/app/servers/base/email/render.js• generic web:
curl -I 'https://your-rocket-chat-instance.com/saml/redirect?url=https://evil.com' | grep 'Location:'disclosure
patch
Statut de l'Exploit
EPSS
0.04% (percentile 13%)
La solution pour atténuer CVE-2026-22560 consiste à mettre à niveau Rocket.Chat vers la version 8.4.0 ou supérieure. Cette version inclut une correction qui empêche la manipulation des paramètres dans le point d'extrémité SAML, éliminant ainsi la possibilité de redirections non autorisées. Pendant la mise à niveau, il est recommandé de mettre en œuvre des mesures de sécurité supplémentaires, telles que la vérification des liens avant de cliquer et la formation des utilisateurs aux risques de phishing. Il est également essentiel d'examiner régulièrement les journaux du serveur pour détecter toute activité suspecte liée aux redirections. La mise à niveau doit être priorisée pour assurer la sécurité de la plateforme Rocket.Chat et protéger les utilisateurs contre d'éventuelles attaques.
Actualice Rocket.Chat a la versión 8.4.0 o superior para mitigar la vulnerabilidad de redirección abierta. Esta actualización corrige la manipulación de parámetros en el endpoint SAML, previniendo la redirección a sitios web maliciosos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Une redirection ouverte est une vulnérabilité qui permet à un attaquant de rediriger les utilisateurs vers un site Web arbitraire.
Si vous utilisez une version de Rocket.Chat antérieure à 8.4.0, vous êtes probablement affecté.
Modifiez vos mots de passe, vérifiez vos comptes à la recherche d'activités suspectes et informez votre équipe de sécurité.
Si vous ne pouvez pas mettre à niveau immédiatement, envisagez de désactiver temporairement l'authentification SAML.
Vous pouvez trouver plus d'informations sur la page CVE-2026-22560 sur le site Web de la National Vulnerability Database (NVD).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.