Plataforma
php
Componente
typo3/cms-webhooks
Corrigido em
12.0.1
13.0.1
12.4.31
A vulnerabilidade CVE-2025-47936 é uma Server-Side Request Forgery (SSRF) identificada no componente typo3/cms-webhooks. Essa falha permite que atacantes, com privilégios de usuário backend administrador, acessem recursos internos, como localhost ou outros serviços na rede local. A vulnerabilidade afeta versões do typo3/cms-webhooks anteriores ou iguais a v12.4.9. A correção está disponível nas versões 12.4.31 LTS e 13.4.12 LTS.
A exploração bem-sucedida desta vulnerabilidade SSRF pode permitir que um atacante acesse recursos internos que normalmente não seriam acessíveis de fora da rede. Isso pode incluir informações confidenciais armazenadas em bancos de dados internos, acesso a serviços de gerenciamento ou até mesmo a capacidade de executar comandos em sistemas internos. Embora a vulnerabilidade não seja inerente ao TYPO3 em si, ela pode ser explorada para contornar medidas de segurança e acessar sistemas que, de outra forma, estariam protegidos. O impacto potencial é significativo, pois permite o acesso a recursos que não deveriam ser expostos à internet.
A vulnerabilidade foi publicada em 2025-05-20. Não há informações disponíveis sobre a exploração ativa ou a inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A existência de um usuário backend administrador é um pré-requisito para a exploração, o que pode limitar o escopo de ataques. A ausência de um Proof of Concept (PoC) público dificulta a avaliação do risco imediato.
Organizations using TYPO3 CMS with the cms-webhooks component installed and configured, particularly those with administrator-level user accounts and exposed internal services, are at risk. Shared hosting environments where multiple TYPO3 instances share the same server resources are also at increased risk.
• php: Examine TYPO3 webhook configurations for suspicious URLs or internal resource references. Use grep to search for patterns indicative of SSRF attempts in TYPO3 logs.
• generic web: Monitor access logs for unusual outbound requests originating from the TYPO3 server, particularly those targeting internal IP addresses or services.
• linux / server: Use journalctl -u typo3 to check for error messages or unusual activity related to webhook processing. Implement auditd rules to monitor file access and modification within the TYPO3 installation directory.
disclosure
Status do Exploit
EPSS
0.17% (percentil 39%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2025-47936 é atualizar o typo3/cms-webhooks para a versão 12.4.31 LTS ou superior, ou para a versão 13.4.12 LTS. É importante notar que a atualização pode exigir ações manuais, conforme indicado no aviso oficial. Em ambientes onde a atualização imediata não é possível, considere restringir o acesso à funcionalidade de webhook ou implementar regras de firewall para bloquear solicitações para recursos internos. A configuração de um Web Application Firewall (WAF) pode ajudar a detectar e bloquear tentativas de exploração de SSRF. Após a atualização, confirme a correção verificando se as solicitações para recursos internos são bloqueadas.
Atualize o TYPO3 para a versão 12.4.31 LTS ou 13.4.12 LTS ou superior. Esta atualização corrige a vulnerabilidade de Server Side Request Forgery (SSRF) em webhooks. Recomenda-se realizar a atualização o mais rápido possível para mitigar o risco.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-47936 is a Server-Side Request Forgery vulnerability in the typo3/cms-webhooks component, allowing attackers with admin access to target internal resources.
You are affected if you are using typo3/cms-webhooks versions prior to 12.4.31 or 13.4.12 and have administrator-level backend user accounts.
Update to TYPO3 versions 12.4.31 LTS or 13.4.12 LTS. Restrict network access and implement strict access controls as temporary mitigations.
As of the public disclosure date, there is no confirmed active exploitation of CVE-2025-47936, but it is considered a medium probability.
Refer to the TYPO3 security advisory for detailed information and updates: [https://typo3.org/security/advisory/typo3cms-vulnerabilities](https://typo3.org/security/advisory/typo3cms-vulnerabilities)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.