Plataforma
nodejs
Componente
payload
Corrigido em
3.79.2
3.79.1
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta na funcionalidade de upload do Payload. Usuários autenticados com permissões de criação ou atualização em coleções que permitem upload podem induzir o servidor a fazer requisições HTTP para URLs arbitrárias. A vulnerabilidade afeta versões anteriores a v3.79.1 e requer que pelo menos uma coleção tenha o upload habilitado, com um usuário autenticado possuindo as permissões necessárias. A correção está disponível na versão v3.79.1.
A exploração bem-sucedida desta vulnerabilidade SSRF permite que um atacante, com acesso autenticado, force o servidor a fazer requisições HTTP para qualquer URL externa. Isso pode levar à exposição de informações sensíveis acessíveis a partir do servidor, como credenciais de API, chaves de acesso ou dados internos. Além disso, um atacante pode usar essa vulnerabilidade para realizar ataques internos, como escanear a rede interna em busca de serviços vulneráveis ou acessar recursos protegidos. O impacto potencial é alto, pois a vulnerabilidade pode ser explorada para comprometer a confidencialidade, integridade e disponibilidade do sistema.
A vulnerabilidade foi divulgada em 01 de abril de 2026. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV da CISA. Não foram identificados Proof of Concepts (PoCs) públicos no momento da divulgação. A probabilidade de exploração é considerada baixa a moderada, dependendo da prevalência de versões vulneráveis do Payload em ambientes de produção.
Organizations using Payload in their Node.js applications are at risk, particularly those with upload functionality enabled and where authenticated users have 'create' or 'update' access to those collections. Shared hosting environments utilizing Payload with default configurations are also potentially vulnerable.
• nodejs / server:
npm list payload• nodejs / server:
npm audit payload• nodejs / server:
grep -r 'http.request' ./node_modules/payloaddisclosure
Status do Exploit
EPSS
0.03% (percentil 9%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Payload para a versão v3.79.1 ou superior. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere desabilitar temporariamente o upload de coleções ou restringir o acesso de usuários com permissões de criação/atualização. Implementar regras de firewall ou proxy para bloquear requisições HTTP para domínios externos não confiáveis pode ajudar a reduzir o risco. Monitore os logs do servidor em busca de requisições HTTP incomuns originadas do Payload.
Atualize o Payload CMS para a versão 3.79.1 ou superior. Esta versão contém a correção para a vulnerabilidade SSRF. Recomenda-se realizar a atualização o mais rápido possível para mitigar o risco.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
v3.79.1?É uma vulnerabilidade de Server-Side Request Forgery (SSRF) que permite a usuários autenticados forçar requisições HTTP arbitrárias no Payload, afetando versões anteriores a v3.79.1.
v3.79.1?Sim, se você estiver usando uma versão do Payload inferior a v3.79.1 e tiver coleções com upload habilitado e usuários com permissões de criação/atualização, você está potencialmente afetado.
v3.79.1?Atualize o Payload para a versão v3.79.1 ou superior. Como medida temporária, desabilite o upload de coleções ou restrinja o acesso de usuários.
Não há evidências de exploração ativa no momento da divulgação, mas a vulnerabilidade permanece um risco se não for corrigida.
Consulte o site oficial do Payload ou o repositório de segurança para obter informações detalhadas e o advisory oficial.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.