Platform
php
Component
typo3/cms-webhooks
Opgelost in
12.0.1
13.0.1
12.4.31
Deze kwetsbaarheid (CVE-2025-47936) betreft een Server-Side Request Forgery (SSRF) in de typo3/cms-webhooks module. Een SSRF maakt het mogelijk voor een aanvaller om verzoeken uit te voeren vanuit de server, wat kan leiden tot toegang tot interne resources. De kwetsbaarheid is aanwezig in versies van typo3/cms-webhooks tot en met 12.4.9 en vereist een administrator account. Update naar versie 12.4.31 LTS om de kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid stelt een aanvaller in staat om verzoeken uit te voeren alsof ze afkomstig zijn van de server zelf. Dit kan misbruikt worden om interne services te benaderen die anders niet toegankelijk zouden zijn, zoals databases, interne API's of andere systemen op het lokale netwerk. Omdat een administrator account vereist is, is de impact beperkt tot omgevingen waar een aanvaller toegang heeft verkregen tot een dergelijk account. De kwetsbaarheid kan gebruikt worden om gevoelige informatie te stelen of om verdere aanvallen uit te voeren binnen het interne netwerk. Het is vergelijkbaar met andere SSRF-aanvallen waarbij interne systemen blootgesteld worden.
Deze kwetsbaarheid is publiekelijk bekend sinds 2025-05-20. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de SSRF-natuur van de kwetsbaarheid maakt exploitatie relatief eenvoudig. De CVSS score is LOW, wat suggereert dat de exploitatie complexiteit hoger is, maar de potentiële impact nog steeds significant kan zijn in bepaalde omgevingen. Er is geen vermelding op de CISA KEV catalogus op dit moment.
Organizations using TYPO3 CMS with the cms-webhooks component installed and configured, particularly those with administrator-level user accounts and exposed internal services, are at risk. Shared hosting environments where multiple TYPO3 instances share the same server resources are also at increased risk.
• php: Examine TYPO3 webhook configurations for suspicious URLs or internal resource references. Use grep to search for patterns indicative of SSRF attempts in TYPO3 logs.
• generic web: Monitor access logs for unusual outbound requests originating from the TYPO3 server, particularly those targeting internal IP addresses or services.
• linux / server: Use journalctl -u typo3 to check for error messages or unusual activity related to webhook processing. Implement auditd rules to monitor file access and modification within the TYPO3 installation directory.
disclosure
Exploit Status
EPSS
0.17% (39% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het updaten naar versie 12.4.31 LTS van typo3/cms-webhooks. Indien een directe upgrade niet mogelijk is, overweeg dan om de webhook-functionaliteit tijdelijk uit te schakelen of te beperken. Configureer een Web Application Firewall (WAF) om verzoeken naar interne IP-adressen of domeinen te blokkeren. Implementeer strikte toegangscontroles en authenticatie voor administrator accounts om te voorkomen dat een aanvaller een account overneemt. Monitor logbestanden op verdachte verzoeken die afkomstig zijn van webhooks.
Actualice TYPO3 a la versión 12.4.31 LTS o 13.4.12 LTS o superior. Esta actualización corrige la vulnerabilidad de Server Side Request Forgery (SSRF) en los webhooks. Se recomienda realizar la actualización lo antes posible para mitigar el riesgo.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-47936 is a Server-Side Request Forgery vulnerability in the typo3/cms-webhooks component, allowing attackers with admin access to target internal resources.
You are affected if you are using typo3/cms-webhooks versions prior to 12.4.31 or 13.4.12 and have administrator-level backend user accounts.
Update to TYPO3 versions 12.4.31 LTS or 13.4.12 LTS. Restrict network access and implement strict access controls as temporary mitigations.
As of the public disclosure date, there is no confirmed active exploitation of CVE-2025-47936, but it is considered a medium probability.
Refer to the TYPO3 security advisory for detailed information and updates: [https://typo3.org/security/advisory/typo3cms-vulnerabilities](https://typo3.org/security/advisory/typo3cms-vulnerabilities)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.