Plateforme
php
Composant
linkace
Corrigé dans
2.5.4
La vulnérabilité CVE-2026-33953 affecte LinkAce, un système d'archivage de liens auto-hébergé, dans les versions antérieures à 2.5.3. Bien que LinkAce bloque les requêtes directes vers les adresses IP privées, il effectue toujours des requêtes côté serveur vers des ressources internes référencées par un nom d'hôte interne. Cette faille permet à un utilisateur authentifié de déclencher des requêtes vers des services internes accessibles par le serveur LinkAce, mais pas directement par un utilisateur externe.
Un attaquant authentifié peut exploiter cette vulnérabilité SSRF pour accéder à des services internes qui ne sont pas directement exposés à Internet. Cela peut inclure des bases de données, des serveurs d'administration, ou d'autres systèmes critiques. L'attaquant peut potentiellement extraire des informations sensibles, modifier des données, ou même compromettre l'ensemble du système. Le risque est exacerbé si LinkAce est déployé dans un environnement où il a accès à des ressources internes sensibles. L'exploitation réussie pourrait permettre un accès non autorisé à des informations confidentielles, voire une prise de contrôle partielle du système interne.
Cette vulnérabilité a été publiée le 2026-03-27. Il n'y a pas d'indication d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne, en raison de la nécessité d'une authentification pour exploiter la vulnérabilité et de la complexité potentielle de la configuration des requêtes SSRF. Aucun KEV n'est associé à cette CVE pour le moment.
Organizations using LinkAce for link archiving, particularly those with internal services accessible from the LinkAce server, are at risk. Shared hosting environments where LinkAce is installed alongside other applications could also be vulnerable if the LinkAce instance is compromised.
• php / server:
grep -r "internal_hostname" /path/to/linkace/config.php• generic web:
curl -I http://your-linkace-instance/internal-resourceCheck the response headers for internal IP addresses or hostnames.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 10%)
CISA SSVC
Vecteur CVSS
La solution principale est de mettre à jour LinkAce vers la version 2.5.3 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de limiter l'impact en configurant un pare-feu pour bloquer les requêtes sortantes de LinkAce vers des adresses IP internes. Il est également recommandé de désactiver temporairement les fonctionnalités qui permettent à LinkAce d'effectuer des requêtes côté serveur, si cela est possible sans impacter la fonctionnalité principale. Une surveillance accrue des journaux d'accès et d'erreurs de LinkAce peut aider à détecter une exploitation en cours.
Mettez à jour LinkAce à la version 2.5.3 ou supérieure. Cette version corrige la vulnérabilité SSRF qui permet à des utilisateurs authentifiés de faire des requêtes vers des services internes via la résolution de noms d'hôte internes.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-33953 is a HIGH severity SSRF vulnerability affecting LinkAce archive managers prior to version 2.5.3, allowing authenticated users to trigger internal requests.
You are affected if you are using LinkAce version 2.5.3 or earlier. Check your LinkAce version and upgrade immediately if necessary.
Upgrade LinkAce to version 2.5.3 or later. As a temporary workaround, implement WAF rules to restrict outbound requests.
There is currently no evidence of active exploitation, but it's crucial to apply the patch promptly.
Refer to the LinkAce project's official website and security advisories for the latest information and updates: [https://linkace.com/](https://linkace.com/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.