Platform
other
Component
aliasvault
Opgelost in
0.23.2
Een server-side request forgery (SSRF) kwetsbaarheid is ontdekt in AliasVault, een privacy-gerichte wachtwoordmanager met e-mail aliasing. Deze kwetsbaarheid bevindt zich in de favicon extractie functie van de AliasVault API en treedt op in versies 0.23.0 en lager. Een succesvolle exploitatie kan leiden tot ongeautoriseerde toegang tot interne bronnen en data.
De SSRF-kwetsbaarheid in AliasVault stelt een geauthenticeerde, maar low-privileged gebruiker in staat om de backend te misbruiken. De kwetsbaarheid ontstaat doordat de extractor automatisch redirects volgt en geen blokkades heeft voor loopback of interne IP-adressen. Dit betekent dat een aanvaller een URL kan leveren die de backend dwingt om verzoeken te sturen naar interne systemen die normaal gesproken niet toegankelijk zouden zijn van buitenaf. De impact kan variëren van het uitlekken van interne metadata tot het benaderen van gevoelige interne diensten, afhankelijk van de interne infrastructuur en configuratie. Het is vergelijkbaar met SSRF-aanvallen die in andere webapplicaties zijn waargenomen, waarbij interne resources worden blootgesteld door middel van misbruikte functionaliteit.
Deze kwetsbaarheid is openbaar bekend sinds 2025-09-19. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de SSRF-natuur van de kwetsbaarheid maakt exploitatie relatief eenvoudig. De EPSS score is momenteel niet bekend, maar gezien de openbare bekendmaking en de relatieve eenvoud van exploitatie, wordt een medium tot hoog risico aangenomen. De kwetsbaarheid is opgenomen in het CISA KEV catalogus.
Organizations utilizing AliasVault's API for favicon extraction, particularly those with internal services accessible from the AliasVault server, are at risk. Shared hosting environments where AliasVault instances share network resources are also particularly vulnerable.
• linux / server: Monitor AliasVault API logs for outbound requests to internal IP addresses (127.0.0.1, 192.168.x.x, 10.x.x.x). Use journalctl -u aliasvault to filter for relevant log entries.
journalctl -u aliasvault | grep -i 'internal ip' • generic web: Use curl to test the favicon extraction endpoint with a URL pointing to an internal resource. Observe the response code and any error messages.
curl -v 'https://<aliasvault_url>/api/favicon?url=http://127.0.0.1' disclosure
Exploit Status
EPSS
0.04% (12% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-59344 is het updaten van AliasVault naar versie 0.23.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van een Web Application Firewall (WAF) met regels die SSRF-aanvallen detecteren en blokkeren. Controleer de AliasVault configuratie om te verzekeren dat er geen onnodige interne services worden blootgesteld. Het is belangrijk om de applicatie te monitoren op verdachte verzoeken naar interne IP-adressen.
Werk AliasVault bij naar versie 0.23.1 of hoger. Deze versie bevat een correctie voor de SSRF kwetsbaarheid in de favicon extractie. De update zal het risico dat kwaadwillende gebruikers verzoeken naar interne hosts doen, verminderen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-59344 is een server-side request forgery (SSRF) kwetsbaarheid in AliasVault API versies tot en met 0.23.1, waardoor een geauthenticeerde gebruiker interne bronnen kan benaderen.
Ja, als u AliasVault API versie 0.23.0 of lager gebruikt, bent u kwetsbaar voor deze SSRF-aanval.
Upgrade AliasVault naar versie 0.23.1 of hoger om deze kwetsbaarheid te verhelpen. Implementeer tijdelijk een WAF als directe upgrade niet mogelijk is.
Er zijn momenteel geen bevestigde gevallen van actieve exploitatie bekend, maar de openbare bekendmaking en de eenvoud van exploitatie maken misbruik waarschijnlijk.
Raadpleeg de AliasVault website of GitHub repository voor het officiële security advisory met betrekking tot CVE-2025-59344.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.