CVE-2025-9821 是 Mautic Core 中的服务器端请求伪造 (SSRF) 漏洞。此漏洞允许具有 webhook 权限的用户通过 webhook 发送恶意请求,绕过防火墙并访问内部服务。受影响的版本包括 Mautic Core 4.4.9 及更早版本。已发布补丁版本 4.4.17,建议尽快升级。
攻击者可以利用此 SSRF 漏洞绕过防火墙,直接与内部服务进行交互,而无需经过正常的网络访问控制。这可能导致攻击者访问敏感数据、执行未经授权的操作,甚至可能在内部网络中进行横向移动。由于 webhook 响应可能被泄露,攻击者还可以获取有关内部系统的信息,进一步扩大攻击面。类似于其他 SSRF 漏洞,攻击者可能利用此漏洞扫描内部网络,尝试访问未公开的服务,或利用内部服务进行恶意活动。
目前尚无公开的利用程序 (PoC),但该漏洞已公开披露。根据 CVSS 评分为 LOW,表明利用难度较高,但潜在影响仍然存在。建议密切关注安全社区的动态,及时采取缓解措施。该漏洞已于 2025 年 9 月 3 日发布。
Organizations using Mautic Core for marketing automation, particularly those with internal services accessible via webhooks, are at risk. Environments with overly permissive webhook configurations or shared hosting setups where multiple users share webhook access are especially vulnerable.
• php / server:
find /var/www/mautic/ -name 'WebhookController.php' -print0 | xargs -0 grep -i 'request->uri'• generic web:
curl -I http://your-mautic-instance/webhooks/send | grep -i 'server:'disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是升级到 Mautic Core 4.4.17 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 webhook 权限,仅允许访问受信任的外部服务;实施严格的网络访问控制,阻止对内部资源的未经授权访问;监控 webhook 日志,检测可疑活动。在升级后,请验证 webhook 功能是否正常运行,并检查是否有任何异常行为。
将 Mautic 更新到 4.4.17、5.2.8 或 6.0.5 版本或更高版本,具体取决于您的版本分支。这将通过正确验证 webhook 目标来修复 SSRF 漏洞。请务必查看版本说明,了解可能影响您的配置的任何其他更改。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-9821 是 Mautic Core (≤4.4.9) 中的服务器端请求伪造 (SSRF) 漏洞,允许攻击者绕过防火墙访问内部服务。
如果您正在使用 Mautic Core 4.4.9 或更早版本,则可能受到此漏洞的影响。请尽快升级。
升级到 Mautic Core 4.4.17 或更高版本以修复此漏洞。
目前尚无公开的利用程序,但该漏洞已公开披露,建议采取预防措施。
请查阅 Mautic 官方安全公告,获取有关此漏洞的更多信息和修复指南。