Platform
php
Component
wallos
Opgelost in
4.6.2
CVE-2026-27479 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Wallos, een open-source abonnementen tracker. Deze kwetsbaarheid stelt een aanvaller in staat om interne resources te benaderen door HTTP redirects te misbruiken, waardoor de IP-validatie wordt omzeild. De kwetsbaarheid treft versies van Wallos tot en met 4.6.1. Een update naar versie 4.6.1 is beschikbaar om dit probleem te verhelpen.
De SSRF-kwetsbaarheid in Wallos stelt een aanvaller in staat om verzoeken uit te voeren namens de server, waardoor toegang tot interne netwerkbronnen mogelijk wordt. Dit omvat het benaderen van cloud instance metadata endpoints, wat gevoelige informatie zoals API-sleutels en wachtwoorden kan onthullen. Een succesvolle exploitatie kan leiden tot ongeautoriseerde toegang tot de server en de daaraan gekoppelde data. Het misbruiken van redirects maakt het mogelijk om de IP-validatie te omzeilen, een veelvoorkomende valkuil bij het implementeren van dergelijke beveiligingsmaatregelen. Dit soort kwetsbaarheden kunnen vergelijkbare gevolgen hebben als die in andere applicaties met vergelijkbare logo-upload functionaliteit.
Deze kwetsbaarheid werd publiek bekendgemaakt op 2026-02-21. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de SSRF-aard van de kwetsbaarheid maakt het waarschijnlijk dat dit in de toekomst zal veranderen. De CVSS score van 7.7 (HIGH) duidt op een significant risico. Het is aan te raden om deze kwetsbaarheid serieus te nemen en onmiddellijk te mitigeren.
Organizations utilizing Wallos for subscription tracking, particularly those hosting the application on cloud platforms like AWS, Azure, or Google Cloud, are at risk. Shared hosting environments where Wallos is installed alongside other applications could also be vulnerable, as a compromise of one application could potentially lead to exploitation of this SSRF vulnerability.
• php: Examine Wallos application logs for unusual outbound HTTP requests, particularly those involving redirects to internal IP addresses or cloud metadata endpoints.
grep 'redirect' /var/log/apache2/access.log | grep '169.254' • generic web: Monitor access logs for requests to the logo upload endpoint with suspicious URL parameters.
curl -I 'http://your-wallos-instance/upload_logo.php?url=http://evil.com/redirect' • generic web: Check response headers for signs of internal resource exposure.
curl -I 'http://your-wallos-instance/upload_logo.php?url=http://169.254.169.254/latest/meta-data/'disclosure
Exploit Status
EPSS
0.03% (10% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Wallos naar versie 4.6.1 of hoger, waarin de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het uitschakelen van HTTP redirects in de Wallos configuratie. Controleer de Wallos documentatie voor specifieke instructies over het uitschakelen van redirects. Het implementeren van een Web Application Firewall (WAF) met regels om verdachte URL's en redirects te blokkeren, kan ook helpen om de impact te verminderen. Monitor Wallos logs op ongebruikelijke URL-verzoeken en redirect-pogingen.
Actualice Wallos a la versión 4.6.1 o superior. Esta versión corrige la vulnerabilidad SSRF al validar correctamente las redirecciones HTTP al obtener logotipos e iconos de suscripciones y pagos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-27479 is a Server-Side Request Forgery vulnerability in Wallos versions 4.6.0 and below, allowing attackers to bypass IP validation and access internal resources.
You are affected if you are running Wallos version 4.6.0 or earlier. Upgrade to version 4.6.1 to mitigate the vulnerability.
Upgrade Wallos to version 4.6.1. As a temporary workaround, implement WAF rules to block suspicious URLs and restrict outbound connections.
There are currently no confirmed reports of active exploitation, but the vulnerability is publicly known.
Refer to the Wallos project's official website and security advisories for the latest information: [https://wallos.dev/security](https://wallos.dev/security)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.