प्लेटफ़ॉर्म
nodejs
घटक
rocket-chat
में ठीक किया गया
8.4.0
CVE-2026-22560 Rocket.Chat में एक ओपन रीडायरेक्ट भेद्यता है। यह भेद्यता हमलावरों को SAML एंडपॉइंट मापदंडों में हेरफेर करके उपयोगकर्ताओं को मनमाने URL पर रीडायरेक्ट करने की अनुमति देती है, जिससे संभावित रूप से फ़िशिंग हमले या अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। यह भेद्यता Rocket.Chat के संस्करण 1.0.0 से 8.4.0 तक के संस्करणों को प्रभावित करती है। इस समस्या को संस्करण 8.4.0 में ठीक कर दिया गया है।
रॉकेट.चैट के संस्करण 8.4.0 से पहले CVE-2026-22560 में एक ओपन रीडायरेक्ट भेद्यता है। यह हमलावरों को SAML एंडपॉइंट में मापदंडों में हेरफेर करने और उपयोगकर्ताओं को मनमाने URL पर रीडायरेक्ट करने की अनुमति देता है। रीडायरेक्ट स्वयं सिस्टम तक सीधी पहुंच प्रदान नहीं करता है, लेकिन इसका उपयोग फ़िशिंग हमलों, क्रेडेंशियल चोरी या उपयोगकर्ताओं को दुर्भावनापूर्ण सामग्री पर निर्देशित करने के लिए किया जा सकता है। यदि रॉकेट.चैट किसी संगठन में केंद्रीय संचार मंच के रूप में उपयोग किया जाता है, तो प्रभाव बढ़ जाता है, क्योंकि सफल हमले से कई उपयोगकर्ता खतरे में पड़ सकते हैं। इस भेद्यता की गंभीरता संभावित नकारात्मक परिणामों से बचने के लिए तत्काल ध्यान देने की आवश्यकता है।
यह भेद्यता SAML प्रमाणीकरण प्रवाह में रीडायरेक्ट मापदंडों में हेरफेर करके शोषण किया जाता है। एक हमलावर एक दुर्भावनापूर्ण URL बना सकता है जो, जब किसी उपयोगकर्ता द्वारा एक्सेस किया जाता है, तो उन्हें हमलावर द्वारा नियंत्रित वेबसाइट पर रीडायरेक्ट कर देगा। यह फ़िशिंग ईमेल, वेबसाइट पर दुर्भावनापूर्ण लिंक या वेब पेज में कोड इंजेक्ट करके प्राप्त किया जा सकता है। इस हमले की प्रभावशीलता इस बात पर निर्भर करती है कि उपयोगकर्ता रॉकेट.चैट वेबसाइट पर कितना भरोसा करते हैं और संदिग्ध लिंक पर क्लिक करने के लिए कितने इच्छुक हैं। कमजोर संस्करणों में रीडायरेक्ट मापदंडों के उचित सत्यापन की कमी इस हेरफेर को सक्षम बनाती है।
Organizations utilizing Rocket.Chat with SAML integration are at risk, particularly those with legacy configurations or those who rely heavily on external links shared within the platform. Shared hosting environments where Rocket.Chat instances are deployed alongside other applications may also be vulnerable if the SAML endpoint is accessible.
• nodejs / server:
grep -r 'redirect_uri=' /opt/rocket.chat/app/servers/base/email/render.js• generic web:
curl -I 'https://your-rocket-chat-instance.com/saml/redirect?url=https://evil.com' | grep 'Location:'disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.04% (13% शतमक)
CVE-2026-22560 को कम करने का समाधान रॉकेट.चैट को संस्करण 8.4.0 या उच्चतर में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो SAML एंडपॉइंट में मापदंडों के हेरफेर को रोकता है, जिससे अनधिकृत रीडायरेक्ट की संभावना प्रभावी रूप से समाप्त हो जाती है। अपग्रेड करते समय, लिंक पर क्लिक करने से पहले लिंक को सत्यापित करने और उपयोगकर्ताओं को फ़िशिंग जोखिमों के बारे में शिक्षित करने जैसे अतिरिक्त सुरक्षा उपाय लागू करने की अनुशंसा की जाती है। सर्वर लॉग की नियमित रूप से जांच करना भी महत्वपूर्ण है ताकि संदिग्ध रीडायरेक्ट गतिविधि का पता चल सके। रॉकेट.चैट प्लेटफॉर्म की सुरक्षा सुनिश्चित करने और संभावित हमलों से उपयोगकर्ताओं की रक्षा करने के लिए अपग्रेड को प्राथमिकता दी जानी चाहिए।
Actualice Rocket.Chat a la versión 8.4.0 o superior para mitigar la vulnerabilidad de redirección abierta. Esta actualización corrige la manipulación de parámetros en el endpoint SAML, previniendo la redirección a sitios web maliciosos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
ओपन रीडायरेक्ट एक भेद्यता है जो एक हमलावर को उपयोगकर्ताओं को मनमाने वेबसाइट पर रीडायरेक्ट करने की अनुमति देती है।
यदि आप रॉकेट.चैट के संस्करण 8.4.0 से पहले का संस्करण उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं।
अपने पासवर्ड बदलें, संदिग्ध गतिविधि के लिए अपने खातों की जांच करें और अपनी सुरक्षा टीम को सूचित करें।
यदि आप तुरंत अपग्रेड नहीं कर सकते हैं, तो अस्थायी रूप से SAML प्रमाणीकरण को अक्षम करने पर विचार करें।
आप राष्ट्रीय भेद्यता डेटाबेस (NVD) वेबसाइट पर CVE-2026-22560 पृष्ठ पर अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।