Plataforma
windows
Componente
emby
Corrigido em
4.8.1
A vulnerabilidade CVE-2025-46385 é classificada como Server-Side Request Forgery (SSRF) no servidor de mídia Emby. Essa falha permite que um atacante induza o servidor a fazer requisições para recursos internos ou externos não intencionais, potencialmente expondo informações sensíveis ou comprometendo a segurança da rede. A vulnerabilidade afeta a versão 4.8 do Emby e foi corrigida na versão 4.8.1.
Um atacante explorando com sucesso a vulnerabilidade SSRF no Emby pode realizar diversas ações maliciosas. Isso inclui o acesso a metadados internos, a leitura de arquivos de configuração confidenciais e, em alguns casos, a interação com outros serviços rodando na mesma rede. A exploração bem-sucedida pode levar à divulgação de informações sensíveis, como credenciais de acesso ou dados de usuários. Em cenários mais graves, um atacante poderia usar o servidor Emby como um ponto de pivô para realizar ataques a outros sistemas na rede, ampliando o raio de impacto da vulnerabilidade. A capacidade de realizar requisições arbitrárias torna essa vulnerabilidade particularmente perigosa.
A vulnerabilidade CVE-2025-46385 foi divulgada em 2025-07-20. Não há informações disponíveis sobre exploração ativa ou a inclusão em catálogos como o KEV. A ausência de um Proof of Concept (PoC) público sugere que a exploração ainda não é trivial, mas a natureza da vulnerabilidade SSRF implica que um PoC pode ser desenvolvido em breve. A avaliação de risco é considerada moderada devido à facilidade potencial de exploração e ao impacto potencial na confidencialidade dos dados.
Organizations running Emby Media Server version 4.8.0, particularly those with internal services accessible via HTTP/HTTPS, are at risk. Shared hosting environments where Emby is deployed could also be vulnerable, as the attacker could potentially leverage the SSRF to access other services on the same host.
• windows / supply-chain:
Get-Process -Name Emby | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1000 -ProviderName Emby.Server" | Select-String -Pattern "SSRF"• linux / server:
journalctl -u emby-server | grep -i ssrf• linux / server:
lsof -i :8080 | grep -i embydisclosure
Status do Exploit
EPSS
0.04% (percentil 11%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2025-46385 é a atualização imediata para a versão 4.8.1 do Emby. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como a restrição do acesso à rede e a configuração de um firewall para bloquear requisições suspeitas. Monitore os logs do servidor Emby em busca de atividades incomuns, como requisições para endereços IP internos ou externos inesperados. A implementação de um Web Application Firewall (WAF) pode ajudar a bloquear requisições maliciosas antes que elas atinjam o servidor Emby. Após a atualização, verifique se a vulnerabilidade foi corrigida, tentando realizar uma requisição SSRF e confirmando que ela é bloqueada.
Atualizar Emby para a última versão disponível. Verificar e restringir o acesso à rede interna para mitigar o risco de SSRF. Implementar validação e sanitização das entradas do usuário para prevenir a manipulação das solicitações.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-46385 é uma vulnerabilidade SSRF (Server-Side Request Forgery) no Emby que permite a um atacante realizar requisições não autorizadas, potencialmente expondo dados internos.
Se você estiver utilizando a versão 4.8 do Emby, você está afetado. A atualização para a versão 4.8.1 é necessária para mitigar a vulnerabilidade.
A correção é a atualização para a versão 4.8.1 do Emby. Se a atualização não for possível, implemente medidas de segurança adicionais, como restrição de acesso à rede e firewall.
Atualmente, não há evidências de exploração ativa, mas a natureza da vulnerabilidade SSRF implica que a exploração pode ocorrer no futuro.
Consulte o site oficial do Emby para obter o advisory de segurança relacionado ao CVE-2025-46385.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.