Platform
nodejs
Component
rocket-chat
Opgelost in
8.4.0
Een open redirect kwetsbaarheid is een beveiligingsprobleem waarbij een applicatie gebruikers onbedoeld naar een externe, potentieel kwaadaardige website kan leiden. In het geval van CVE-2026-22560 in Rocket.Chat kan dit misbruikt worden om gebruikers te misleiden en gevoelige informatie te stelen. Deze kwetsbaarheid treft versies van Rocket.Chat van 1.0.0 tot en met 8.4.0. Een patch is beschikbaar in versie 8.4.0.
CVE-2026-22560 in Rocket.Chat, die versies vóór 8.4.0 treft, vormt een open redirect kwetsbaarheid. Dit stelt aanvallers in staat om parameters binnen het SAML-eindpunt te manipuleren om gebruikers naar willekeurige URL's door te sturen. Hoewel de redirectie op zichzelf geen directe toegang tot het systeem verleent, kan deze worden misbruikt voor phishing-aanvallen, diefstal van inloggegevens of het doorsturen van gebruikers naar kwaadaardige inhoud. De impact wordt vergroot als Rocket.Chat wordt gebruikt als een centraal communicatieplatform binnen een organisatie, aangezien een succesvolle aanval meerdere gebruikers kan compromitteren. De ernst van deze kwetsbaarheid vereist onmiddellijke aandacht om mogelijke negatieve gevolgen te voorkomen.
De kwetsbaarheid wordt uitgebuit door het manipuleren van doorverwijsingsparameters binnen de SAML-authenticatiestroom. Een aanvaller kan een kwaadaardige URL creëren die, wanneer deze door een gebruiker wordt bezocht, hen naar een website stuurt die door de aanvaller wordt gecontroleerd. Dit kan worden bereikt via een phishing-e-mail, een kwaadaardige link op een website of zelfs door code in een webpagina te injecteren. De effectiviteit van deze aanval hangt af van het vertrouwen dat gebruikers hebben in de Rocket.Chat-website en hun bereidheid om op verdachte links te klikken. Het ontbreken van een juiste validatie van de doorverwijsingsparameters in kwetsbare versies maakt deze manipulatie mogelijk.
Organizations utilizing Rocket.Chat with SAML integration are at risk, particularly those with legacy configurations or those who rely heavily on external links shared within the platform. Shared hosting environments where Rocket.Chat instances are deployed alongside other applications may also be vulnerable if the SAML endpoint is accessible.
• nodejs / server:
grep -r 'redirect_uri=' /opt/rocket.chat/app/servers/base/email/render.js• generic web:
curl -I 'https://your-rocket-chat-instance.com/saml/redirect?url=https://evil.com' | grep 'Location:'disclosure
patch
Exploit Status
EPSS
0.04% (13% percentiel)
De oplossing om CVE-2026-22560 te mitigeren is het upgraden van Rocket.Chat naar versie 8.4.0 of hoger. Deze versie bevat een correctie die de manipulatie van parameters in het SAML-eindpunt voorkomt, waardoor de mogelijkheid van ongeautoriseerde doorverwijzingen effectief wordt geëlimineerd. Tijdens het upgraden wordt aanbevolen om aanvullende beveiligingsmaatregelen te implementeren, zoals het verifiëren van links voordat u erop klikt en het opleiden van gebruikers over phishing-risico's. Het regelmatig controleren van serverlogs op verdachte doorverwijzingsactiviteit is ook cruciaal. De upgrade moet prioriteit krijgen om de veiligheid van het Rocket.Chat-platform te waarborgen en gebruikers te beschermen tegen potentiële aanvallen.
Actualice Rocket.Chat a la versión 8.4.0 o superior para mitigar la vulnerabilidad de redirección abierta. Esta actualización corrige la manipulación de parámetros en el endpoint SAML, previniendo la redirección a sitios web maliciosos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een open redirect is een kwetsbaarheid die een aanvaller in staat stelt om gebruikers naar een willekeurige website te verwijzen.
Als u een versie van Rocket.Chat gebruikt vóór 8.4.0, is de kans groot dat u getroffen bent.
Wijzig uw wachtwoorden, controleer uw accounts op verdachte activiteiten en informeer uw beveiligingsteam.
Als u niet onmiddellijk kunt upgraden, overweeg dan om tijdelijk SAML-authenticatie uit te schakelen.
U kunt meer informatie vinden op de CVE-2026-22560-pagina op de website van de National Vulnerability Database (NVD).
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.