Platform
php
Component
idno/known
Opgelost in
1.6.5
1.6.4
CVE-2026-28508 beschrijft een ernstige Server-Side Request Forgery (SSRF) kwetsbaarheid in idno/known, een PHP-gebaseerd sociaal netwerkplatform. Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om via een logische fout in de API-authenticatie de CSRF-bescherming te omzeilen en willekeurige HTTP-verzoeken naar interne netwerken te sturen. De kwetsbaarheid treft versies van idno/known tot en met 1.6.3, en is verholpen in versie 1.6.4.
De impact van deze SSRF-kwetsbaarheid is aanzienlijk. Een succesvolle exploitatie stelt een aanvaller in staat om gevoelige informatie te onthullen die zich achter interne firewalls bevindt, zoals cloud instance metadata, interne API's en databases. De aanvaller kan ook gebruik maken van de kwetsbaarheid om interne services te misbruiken of om een springplank te creëren voor verdere aanvallen op het interne netwerk. Dit kan leiden tot data-exfiltratie, compromittering van systemen en verstoring van de dienstverlening. Het feit dat de kwetsbaarheid ongeauthenticeerd is, verhoogt de kans op misbruik aanzienlijk.
CVE-2026-28508 werd publiekelijk bekendgemaakt op 2 maart 2026. Er is momenteel geen publieke proof-of-concept (POC) beschikbaar, maar de ernst van de kwetsbaarheid (CRITICAL) en de ongeauthenticeerde aard ervan suggereren een potentieel voor actieve exploitatie. Het is aan te raden om de kwetsbaarheid met hoge prioriteit te behandelen en de getroffen systemen zo snel mogelijk te patchen. De kwetsbaarheid is nog niet opgenomen in de CISA KEV catalogus.
Organizations using idno/known for content management or publishing, particularly those with internal services accessible via HTTP, are at risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as an attacker could potentially exploit the vulnerability on behalf of another user.
• php / server:
find /var/www/html -name 'UrlUnfurl.php' -o -name 'Session.php' -o -name 'Actions.php'• php / server:
grep -r "UrlUnfurl" /var/www/html• generic web:
curl -I http://your-idno-server.com/service/web/urlunfurl | grep -i serverdisclosure
Exploit Status
EPSS
0.13% (33% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2026-28508 is het upgraden van idno/known naar versie 1.6.4 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van een Web Application Firewall (WAF) met regels om outbound HTTP-verzoeken naar onbekende of interne bestemmingen te blokkeren. Controleer ook de configuratie van de UrlUnfurl.php en Session.php bestanden om te verzekeren dat er geen onbedoelde toegangspunten zijn. Monitor de server logs op verdachte HTTP-verzoeken die afkomstig zijn van de UrlUnfurl endpoint.
Werk idno bij naar versie 1.6.4 of hoger. Deze versie corrigeert de SSRF-kwetsbaarheid door een adequate CSRF-bescherming te implementeren in het URL unfurl endpoint.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-28508 is a critical SSRF vulnerability in idno/known versions up to 1.6.3, allowing attackers to bypass CSRF protection and make arbitrary outbound HTTP requests.
You are affected if you are using idno/known versions 1.6.3 or earlier. Upgrade to 1.6.4 to resolve the vulnerability.
Upgrade to idno/known version 1.6.4 or later. As a temporary workaround, restrict outbound network access and implement strict input validation.
While no public exploits are currently known, the ease of exploitation suggests a high probability of exploitation if the vulnerability remains unpatched.
Refer to the official idno/known project website and security advisories for the latest information and updates regarding CVE-2026-28508.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.