Platform
php
Component
mautic/core
Opgelost in
4.4.18
5.2.9
6.0.6
4.4.17
CVE-2025-9821 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Mautic Core. Deze kwetsbaarheid stelt gebruikers met webhook-rechten in staat om SSRF-aanvallen uit te voeren. Als ze ook toegang hebben tot de webhook-logboeken, worden gedeeltelijke antwoorden op de verzoeken ook onthuld. De kwetsbaarheid treft versies van Mautic Core tot en met 4.4.9, en is verholpen in versie 4.4.17.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan leiden tot het omzeilen van firewalls en het benaderen van interne services die normaal gesproken niet toegankelijk zouden zijn vanaf het internet. Dit kan inhouden dat een aanvaller gevoelige informatie kan ophalen, configuratiebestanden kan downloaden of zelfs interne applicaties kan misbruiken. De onthulling van gedeeltelijke antwoorden in de webhook-logboeken kan verdere informatie over de interne infrastructuur blootleggen, waardoor de aanval verder vergemakkelijkt wordt. De impact is vergelijkbaar met andere SSRF-aanvallen, waarbij de mogelijkheid bestaat om interne systemen te scannen en te exploiteren.
Deze kwetsbaarheid is openbaar bekend en er zijn geen bekende actieve campagnes die deze specifiek exploiteren op dit moment. Er zijn geen publieke proof-of-concept exploits beschikbaar. De kwetsbaarheid is opgenomen in de CISA KEV catalogus (status onbekend op het moment van schrijven). De publicatiedatum van de CVE is 2025-09-03.
Organizations using Mautic Core for marketing automation, particularly those with internal services accessible via webhooks, are at risk. Environments with overly permissive webhook configurations or shared hosting setups where multiple users share webhook access are especially vulnerable.
• php / server:
find /var/www/mautic/ -name 'WebhookController.php' -print0 | xargs -0 grep -i 'request->uri'• generic web:
curl -I http://your-mautic-instance/webhooks/send | grep -i 'server:'disclosure
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-9821 is het upgraden van Mautic Core naar versie 4.4.17 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de webhook-rechten van gebruikers. Implementeer een Web Application Firewall (WAF) met regels die SSRF-aanvallen detecteren en blokkeren, specifiek gericht op het valideren van de URL's die via webhooks worden verzonden. Controleer de webhook-configuratie en zorg ervoor dat alleen vertrouwde bestemmingen zijn toegestaan. Na de upgrade, controleer de webhook-logboeken om te bevestigen dat er geen verdachte verzoeken worden geregistreerd.
Werk Mautic bij naar versie 4.4.17, 5.2.8 of 6.0.5, of hoger, afhankelijk van uw versie branch. Dit corrigeert de SSRF kwetsbaarheid door de webhook bestemmingen correct te valideren. Zorg ervoor dat u de release notes bekijkt voor eventuele aanvullende wijzigingen die uw configuratie kunnen beïnvloeden.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-9821 is a Server-Side Request Forgery vulnerability in Mautic Core versions up to 4.4.9, allowing attackers to bypass firewalls and potentially access internal services.
You are affected if you are running Mautic Core version 4.4.9 or earlier. Upgrade to version 4.4.17 or later to mitigate the risk.
Upgrade Mautic Core to version 4.4.17 or later. As a temporary workaround, restrict webhook destinations to a whitelist of trusted URLs.
There is no confirmed active exploitation of CVE-2025-9821 at this time, but the SSRF nature of the vulnerability suggests potential for exploitation.
Refer to the Mautic security advisories page for the latest information and official announcements regarding CVE-2025-9821.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.