Zammad 在 OAuth 回调端点存在跨站请求伪造 (CSRF)

平台

zammad

组件

zammad

修复版本

6.5.5

7.0.1

AI Confidence: highNVDEPSS 0.0%已审阅: 2026年5月

CVE-2026-34721 是 Zammad 帮助台系统中的一个跨站请求伪造 (CSRF) 漏洞。此漏洞允许攻击者在用户不知情的情况下执行未经授权的操作。该漏洞影响 Zammad 6.5.0 及以上版本,但不包括 7.0.1 版本。已发布修复版本 6.5.4 和 7.0.1。

影响与攻击场景

攻击者可以利用此 CSRF 漏洞伪造用户请求,从而执行各种恶意操作。例如,攻击者可以更改用户密码、修改工单信息或执行其他管理任务。由于 Zammad 帮助台系统通常用于处理敏感的客户数据,因此此漏洞可能导致数据泄露、服务中断或未经授权的访问。攻击者可能通过诱骗用户点击恶意链接或访问恶意网站来利用此漏洞。

利用背景

该漏洞已公开披露,且修复版本已发布。目前尚未观察到大规模利用该漏洞的活动,但由于 CSRF 漏洞的普遍性,建议尽快采取缓解措施。该漏洞未被添加到 CISA KEV 目录。

哪些人处于风险中翻译中…

Organizations using Zammad helpdesk systems, particularly those relying on external authentication providers like Microsoft, Google, and Facebook, are at risk. Shared hosting environments where multiple Zammad instances share the same server infrastructure could also be affected, as a compromise of one instance could potentially lead to the compromise of others.

检测步骤翻译中…

• zammad / server:

grep -r 'OAuth callback' /var/www/zammad/app/controllers/

• zammad / server:

journalctl -u zammad -f | grep "CSRF token validation"

• generic web:

curl -I https://<zammad_instance>/oauth/microsoft/callback | grep 'CSRF-Token'

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO

EPSS

0.02% (6% 百分位)

CISA SSVC

利用情况none
可自动化no
技术影响partial

受影响的软件

组件zammad
供应商zammad
影响范围修复版本
< 6.5.4 – < 6.5.46.5.5
>= 7.0.0-alpha, < 7.0.1 – >= 7.0.0-alpha, < 7.0.17.0.1

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

为了缓解此漏洞,建议立即将 Zammad 系统升级到 6.5.4 或 7.0.1 版本。如果无法立即升级,可以考虑实施以下临时缓解措施:在 OAuth 回调 URL 中添加 CSRF 令牌验证。配置 Web 应用防火墙 (WAF) 以检测和阻止 CSRF 攻击。审查 Zammad 系统的配置,确保遵循安全最佳实践。在升级后,请确认通过检查 OAuth 回调 URL 的 CSRF 令牌验证是否正常工作。

修复方法

将 Zammad 更新到 7.0.1 或更高版本,或 6.5.4 或更高版本。这些版本通过正确验证 CSRF 状态参数,修复了 OAuth 回调端点的 CSRF 漏洞。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2026-34721 — CSRF 漏洞在 Zammad 帮助台系统中?

CVE-2026-34721 是 Zammad 帮助台系统中的一个跨站请求伪造 (CSRF) 漏洞,允许攻击者伪造用户请求。

我是否受到 CVE-2026-34721 在 Zammad 帮助台系统中的影响?

如果您正在使用 Zammad 6.5.0 及以上版本,但不包括 7.0.1 版本,则可能受到此漏洞的影响。

我如何修复 CVE-2026-34721 在 Zammad 帮助台系统中?

请立即将 Zammad 系统升级到 6.5.4 或 7.0.1 版本。

CVE-2026-34721 是否正在被积极利用?

目前尚未观察到大规模利用该漏洞的活动,但建议尽快采取缓解措施。

在哪里可以找到 Zammad 官方关于 CVE-2026-34721 的公告?

请访问 Zammad 官方网站或安全公告页面以获取更多信息:[https://www.zammad.com/security](https://www.zammad.com/security)

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。