Platform
zammad
Component
zammad
Opgelost in
6.5.5
7.0.1
CVE-2026-34721 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in Zammad, een web-based helpdesk systeem. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde acties uit te voeren namens een geauthenticeerde gebruiker. De kwetsbaarheid treft versies 6.5.0–>= 7.0.0-alpha en versies kleiner dan 7.0.1. Een fix is beschikbaar in Zammad versie 6.5.4 en 7.0.1.
Een succesvolle exploitatie van deze CSRF-kwetsbaarheid kan leiden tot ongeautoriseerde wijzigingen in gebruikersaccounts, het creëren van nieuwe accounts, of het wijzigen van helpdesk tickets. Aangezien de OAuth callback endpoints niet correct worden gevalideerd, kan een aanvaller een kwaadaardige link sturen of een script uitvoeren dat de gebruiker dwingt om acties uit te voeren zonder hun medeweten. Dit kan resulteren in dataverlies, reputatieschade en mogelijk een compromittering van de gehele helpdesk omgeving. De impact is groter als de Zammad-installatie wordt gebruikt voor kritieke klantenservice processen.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-04-08. Er zijn momenteel geen bekende publieke proof-of-concept exploits, maar de CSRF-aard van de kwetsbaarheid maakt het relatief eenvoudig te exploiteren. Het is aannemelijk dat deze kwetsbaarheid in de toekomst zal worden misbruikt, vooral als er geen snelle mitigatie wordt toegepast. De kwetsbaarheid is opgenomen in het CISA KEV catalogus met een medium waarschijnlijkheid van exploitatie.
Organizations using Zammad helpdesk systems, particularly those relying on external authentication providers like Microsoft, Google, and Facebook, are at risk. Shared hosting environments where multiple Zammad instances share the same server infrastructure could also be affected, as a compromise of one instance could potentially lead to the compromise of others.
• zammad / server:
grep -r 'OAuth callback' /var/www/zammad/app/controllers/• zammad / server:
journalctl -u zammad -f | grep "CSRF token validation"• generic web:
curl -I https://<zammad_instance>/oauth/microsoft/callback | grep 'CSRF-Token'disclosure
Exploit Status
EPSS
0.02% (6% percentiel)
CISA SSVC
De primaire mitigatie is het updaten van Zammad naar versie 6.5.4 of 7.0.1. Indien een directe upgrade niet mogelijk is, kan het implementeren van een Web Application Firewall (WAF) met CSRF-bescherming helpen om aanvallen te blokkeren. Zorg ervoor dat de WAF correct is geconfigureerd om de OAuth callback endpoints te beschermen. Het is ook aan te raden om de OAuth-instellingen te herzien en te zorgen voor een sterke authenticatie en autorisatie. Na de upgrade, controleer de Zammad logs op verdachte activiteit en bevestig dat de CSRF-bescherming correct functioneert door te proberen een ongeautoriseerde actie uit te voeren.
Werk Zammad bij naar versie 7.0.1 of hoger, of naar versie 6.5.4 of hoger. Deze versies corrigeren de CSRF kwetsbaarheid in de OAuth callback endpoints door de CSRF state parameter correct te valideren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-34721 is a Cross-Site Request Forgery (CSRF) vulnerability in Zammad helpdesk versions 6.5.0 through 7.0.0-alpha and before 7.0.1, allowing attackers to perform unauthorized actions.
You are affected if you are running Zammad versions 6.5.0 through 7.0.0-alpha, or versions prior to 7.0.1. Check your Zammad version and upgrade accordingly.
Upgrade Zammad to version 6.5.4 or 7.0.1. Consider temporary workarounds like CSRF protection on OAuth endpoints if immediate upgrade is not possible.
As of now, there are no known public exploits or active campaigns targeting CVE-2026-34721.
Refer to the official Zammad security advisory for detailed information and updates: [https://community.zammad.com/t/security-advisory-cve-2026-34721/36367]
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.