Plataforma
php
Componente
movary
Corrigido em
0.71.2
Movary é um aplicativo web auto-hospedado para rastrear e avaliar filmes assistidos. Uma vulnerabilidade de SSRF (Server-Side Request Forgery) foi descoberta em versões anteriores a 0.71.1, permitindo que usuários autenticados realizassem requisições para recursos internos do servidor sem restrições. Essa falha pode ser explorada para mapeamento da rede interna e acesso a dados sensíveis. A versão 0.71.1 corrige essa vulnerabilidade.
CVE-2026-40348 afeta o Movary, um aplicativo web auto-hospedado para rastrear e classificar filmes. A vulnerabilidade reside no endpoint /settings/jellyfin/server-url-verify. Um usuário autenticado pode manipular este endpoint para realizar solicitações de falsificação de solicitação do lado do servidor (SSRF) para destinos internos arbitrários. O aplicativo constrói uma URL a partir da entrada do usuário, anexa /system/info/public e a envia via Guzzle. A falta de validação em hosts internos, endereços de loopback ou intervalos de rede privada permite que um atacante acesse informações confidenciais ou até mesmo execute comandos em sistemas internos, dependendo da configuração e permissões do servidor. A severidade CVSS é 7,7, indicando um risco alto.
Um atacante autenticado dentro do aplicativo Movary pode explorar esta vulnerabilidade enviando uma URL maliciosa para o endpoint /settings/jellyfin/server-url-verify. Esta URL pode apontar para qualquer recurso interno ao servidor, incluindo bancos de dados, servidores de aplicativos ou outros serviços. O atacante pode então extrair informações confidenciais ou até mesmo executar comandos no sistema de destino. A falta de validação de URL permite que o atacante ignore as medidas de segurança padrão e acesse recursos que normalmente estariam protegidos. A complexidade da exploração é baixa, exigindo apenas acesso autenticado e a capacidade de enviar uma solicitação HTTP.
Organizations running Movary in environments with internal services accessible via HTTP/HTTPS are at risk. This includes deployments where Movary is used to manage media libraries and interact with Jellyfin or other internal media servers. Shared hosting environments where multiple users share the same Movary instance are particularly vulnerable, as a compromised user account could be used to exploit the SSRF vulnerability.
• php: Examine Movary application logs for suspicious outbound HTTP requests to internal IP addresses or unusual domains. Use grep to search for patterns related to /settings/jellyfin/server-url-verify and internal URLs.
grep -r '/settings/jellyfin/server-url-verify' /var/log/apache2/access.log• generic web: Monitor web server access logs for requests to the /settings/jellyfin/server-url-verify endpoint originating from authenticated users. Look for unusual User-Agent strings or request headers.
curl -I http://movary.example.com/settings/jellyfin/server-url-verifydisclosure
Status do Exploit
EPSS
0.01% (percentil 1%)
CISA SSVC
Vetor CVSS
A correção para esta vulnerabilidade é atualizar o Movary para a versão 0.71.1 ou posterior. Esta versão implementa as correções necessárias para evitar solicitações SSRF não autorizadas. Os usuários de versões mais antigas são fortemente encorajados a atualizar suas instalações do Movary o mais rápido possível. Além disso, revise sua configuração do Jellyfin para garantir que não exponha informações confidenciais através de /system/info/public. A implementação de firewalls e segmentação de rede também pode ajudar a mitigar o impacto de uma possível exploração. Monitore regularmente os logs do servidor em busca de atividades suspeitas, uma boa prática de segurança.
Atualize Movary para a versão 0.71.1 ou posterior para mitigar a vulnerabilidade SSRF. Esta versão corrige o problema ao restringir as URLs que o servidor pode acessar, evitando assim a possibilidade de realizar requisições a destinos internos arbitrários.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
SSRF (Server-Side Request Forgery) é uma vulnerabilidade que permite a um atacante forçar um servidor a fazer solicitações HTTP para recursos que o servidor não deveria acessar.
CVSS 7.7 indica um risco alto. Significa que a vulnerabilidade é facilmente explorável e pode ter um impacto significativo na confidencialidade, integridade ou disponibilidade do sistema.
Se você estiver usando uma versão do Movary anterior à 0.71.1, você está afetado por esta vulnerabilidade.
Enquanto não puder atualizar, considere implementar regras de firewall para restringir o acesso a recursos internos do aplicativo Movary.
Atualmente, não existem ferramentas específicas para detectar esta vulnerabilidade, mas testes de penetração e auditorias de segurança regulares são recomendados.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.