Plataforma
other
Componente
aliasvault
Corrigido em
0.23.2
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no AliasVault, um gerenciador de senhas com recursos de privacidade. Essa falha reside na funcionalidade de extração de favicon da API do AliasVault, presente em versões 0.23.0 e anteriores. Um usuário autenticado pode explorar essa vulnerabilidade para forçar o backend a acessar recursos internos, potencialmente expondo informações sensíveis ou comprometendo a segurança do sistema. A correção para esta vulnerabilidade está disponível na versão 0.23.1.
A exploração bem-sucedida desta vulnerabilidade SSRF permite que um usuário autenticado, mesmo com privilégios limitados, manipule o AliasVault para realizar requisições a recursos internos que normalmente não seriam acessíveis. Isso pode incluir o acesso a serviços de rede internos, bancos de dados ou outros sistemas que residem na mesma rede que o AliasVault. Um atacante poderia, por exemplo, ler arquivos de configuração sensíveis, obter informações sobre a infraestrutura interna ou até mesmo realizar ataques de escalonamento de privilégios, dependendo da configuração do ambiente. A falta de validação adequada das URLs após redirecionamentos e a ausência de bloqueio de requisições para endereços IP de loopback e internos são os principais fatores que tornam essa vulnerabilidade explorável.
A vulnerabilidade CVE-2025-59344 foi divulgada em 2025-09-19. Atualmente, não há relatos de exploração ativa em campanhas direcionadas. A probabilidade de exploração é considerada média devido à necessidade de autenticação e ao conhecimento técnico necessário para explorar a vulnerabilidade. Não foi adicionada ao KEV (CISA Known Exploited Vulnerabilities) até o momento.
Organizations utilizing AliasVault's API for favicon extraction, particularly those with internal services accessible from the AliasVault server, are at risk. Shared hosting environments where AliasVault instances share network resources are also particularly vulnerable.
• linux / server: Monitor AliasVault API logs for outbound requests to internal IP addresses (127.0.0.1, 192.168.x.x, 10.x.x.x). Use journalctl -u aliasvault to filter for relevant log entries.
journalctl -u aliasvault | grep -i 'internal ip' • generic web: Use curl to test the favicon extraction endpoint with a URL pointing to an internal resource. Observe the response code and any error messages.
curl -v 'https://<aliasvault_url>/api/favicon?url=http://127.0.0.1' disclosure
Status do Exploit
EPSS
0.04% (percentil 12%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 0.23.1 do AliasVault, que corrige a falha SSRF. Se a atualização imediata não for possível devido a problemas de compatibilidade ou tempo de inatividade, considere implementar medidas de mitigação temporárias. Implemente regras de firewall ou proxy para restringir o acesso do AliasVault a recursos internos. Monitore os logs do AliasVault em busca de requisições suspeitas para endereços IP internos ou loopback. Considere a implementação de um Web Application Firewall (WAF) para filtrar requisições maliciosas antes que elas cheguem ao AliasVault. Após a atualização, verifique se a funcionalidade de extração de favicon não está mais vulnerável a requisições SSRF, testando com URLs internas e redirecionamentos.
Atualize o AliasVault para a versão 0.23.1 ou superior. Esta versão contém uma correção para a vulnerabilidade SSRF na extração de favicons. A atualização mitigará o risco de usuários mal-intencionados fazerem solicitações a hosts internos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-59344 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) no AliasVault, permitindo que um usuário autenticado force o servidor a acessar recursos internos.
Sim, se você estiver utilizando o AliasVault em versões 0.23.0 ou anteriores, você está afetado por esta vulnerabilidade.
Atualize o AliasVault para a versão 0.23.1 para corrigir a vulnerabilidade SSRF. Implemente medidas de mitigação temporárias se a atualização imediata não for possível.
Atualmente, não há relatos de exploração ativa em campanhas direcionadas, mas a vulnerabilidade é explorável e deve ser corrigida.
Consulte o site oficial do AliasVault ou seus canais de comunicação para obter o advisory oficial sobre esta vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.