Plataforma
nodejs
Componente
rocket.chat
Corrigido em
6.12.1
Uma vulnerabilidade de exposição de OAuth Apps foi descoberta no Rocket.Chat, uma plataforma de comunicação open-source. A falha permite que usuários autenticados, independentemente de suas permissões, acessem informações sensíveis de aplicativos OAuth, como clientid e clientsecret, através do endpoint /api/v1/oauth-apps.get. Essa vulnerabilidade afeta versões do Rocket.Chat até 6.12.0 e foi corrigida na versão 6.12.0.
A exploração bem-sucedida desta vulnerabilidade pode permitir que um atacante obtenha acesso não autorizado a credenciais OAuth. Essas credenciais podem ser usadas para comprometer aplicativos OAuth integrados ao Rocket.Chat, potencialmente permitindo o acesso a dados confidenciais ou a execução de ações em nome do aplicativo OAuth. O impacto pode variar dependendo da sensibilidade dos dados acessados pelo aplicativo OAuth comprometido. Em cenários mais graves, um atacante poderia usar essas credenciais para escalar privilégios dentro do ambiente Rocket.Chat ou até mesmo realizar ataques a outros sistemas integrados.
A vulnerabilidade foi divulgada em 14 de janeiro de 2026. Não há evidências públicas de exploração ativa no momento. A pontuação de probabilidade de exploração (EPSS) ainda está pendente de avaliação. É recomendável aplicar a correção o mais rápido possível para mitigar o risco.
Organizations using Rocket.Chat with OAuth applications are at risk, particularly those with lax access controls or legacy configurations where user roles are not strictly enforced. Shared hosting environments where multiple Rocket.Chat instances share the same server could also be vulnerable if one instance is compromised.
• nodejs / server:
# Check Rocket.Chat version
npm list -g rocket.chat• generic web:
# Check for endpoint exposure
curl -I https://<rocket.chat_domain>/api/v1/oauth-apps.get• generic web:
# Grep access logs for requests to /api/v1/oauth-apps.get
grep '/api/v1/oauth-apps.get' /var/log/nginx/access.logdisclosure
Status do Exploit
EPSS
0.03% (percentil 10%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Rocket.Chat para a versão 6.12.0 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere restringir o acesso ao endpoint /api/v1/oauth-apps.get através de regras de firewall ou WAF. Implemente controles de acesso mais rigorosos para garantir que apenas usuários com as permissões apropriadas possam acessar informações sensíveis. Monitore logs de acesso para detectar atividades suspeitas relacionadas ao endpoint OAuth.
Atualize o Rocket.Chat para a versão 6.12.0 ou superior. Esta atualização corrige a vulnerabilidade que permite o acesso não autorizado a detalhes de aplicativos OAuth. A atualização pode ser realizada através do painel de administração do Rocket.Chat ou seguindo as instruções de atualização fornecidas pelo Rocket.Chat.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade que permite a usuários autenticados acessarem informações sensíveis de aplicativos OAuth no Rocket.Chat, como clientid e clientsecret, até a versão 6.12.0.
Sim, se você estiver utilizando uma versão do Rocket.Chat inferior a 6.12.0, você está vulnerável a essa exposição de OAuth Apps.
Atualize o Rocket.Chat para a versão 6.12.0 ou superior. Se a atualização imediata não for possível, restrinja o acesso ao endpoint /api/v1/oauth-apps.get.
Até o momento, não há evidências públicas de exploração ativa, mas é recomendável aplicar a correção o mais rápido possível.
Consulte o site oficial do Rocket.Chat ou o repositório de segurança para obter informações detalhadas e o advisory oficial.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.