Platform
windows
Component
emby
Opgelost in
4.8.1
CVE-2025-46385 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Emby Media Server. Deze kwetsbaarheid stelt een aanvaller in staat om interne bronnen te benaderen die normaal gesproken niet toegankelijk zijn vanaf het internet. De kwetsbaarheid treft versies 4.8 tot en met 4.8. Een patch is beschikbaar in versie 4.8.1.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan interne services en databases benaderen, gevoelige informatie uitlezen en mogelijk zelfs interne systemen compromitteren. Afhankelijk van de interne configuratie kan de aanvaller toegang krijgen tot cloud-opslag, databases met gebruikersgegevens of andere kritieke systemen. De impact kan variëren van data-exfiltratie tot volledige controle over interne systemen, afhankelijk van de interne architectuur en de privileges van de gebruiker die de Emby server draait.
Deze kwetsbaarheid is openbaar gemaakt op 2025-07-20. Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis, maar de SSRF-aard van de kwetsbaarheid maakt het een aantrekkelijk doelwit voor aanvallers. Er zijn geen bekende public proof-of-concepts (PoC's) op dit moment, maar de complexiteit van de exploitatie is relatief laag, wat het risico verhoogt.
Organizations running Emby Media Server version 4.8.0, particularly those with internal services accessible via HTTP/HTTPS, are at risk. Shared hosting environments where Emby is deployed could also be vulnerable, as the attacker could potentially leverage the SSRF to access other services on the same host.
• windows / supply-chain:
Get-Process -Name Emby | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1000 -ProviderName Emby.Server" | Select-String -Pattern "SSRF"• linux / server:
journalctl -u emby-server | grep -i ssrf• linux / server:
lsof -i :8080 | grep -i embydisclosure
Exploit Status
EPSS
0.04% (11% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Emby Media Server naar versie 4.8.1 of hoger. Indien een upgrade direct niet mogelijk is, kan een tijdelijke workaround bestaan uit het configureren van een firewall om uitgaande verbindingen van de Emby server te beperken tot vertrouwde bronnen. Controleer de Emby serverconfiguratie op onnodige uitgaande verbindingen en blokkeer deze. Na de upgrade, bevestig de correcte werking door een poging te doen om een interne bron te benaderen via de Emby server – deze poging zou moeten mislukken.
Emby bijwerken naar de laatste beschikbare versie. Controleer en beperk de toegang tot het interne netwerk om het risico op SSRF te beperken. Implementeer validatie en sanitering van gebruikersinvoer om manipulatie van verzoeken te voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-46385 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in Emby Media Server versies 4.8 tot en met 4.8, waardoor een aanvaller interne bronnen kan benaderen.
Ja, als u Emby Media Server gebruikt in versie 4.8 tot en met 4.8, dan bent u getroffen door deze kwetsbaarheid.
Upgrade Emby Media Server naar versie 4.8.1 of hoger. Indien een upgrade niet direct mogelijk is, beperk dan uitgaande verbindingen via een firewall.
Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis, maar de SSRF-aard van de kwetsbaarheid maakt het een aantrekkelijk doelwit.
Raadpleeg de officiële Emby website voor de meest recente informatie en security advisories: [https://emby.media/security/](https://emby.media/security/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.