平台
nodejs
组件
rocket-chat
修复版本
8.4.0
CVE-2026-22560 是 Rocket.Chat 在 1.0.0 到 8.4.0 版本中发现的一个开放重定向漏洞。该漏洞允许攻击者通过恶意构造的 SAML 端点参数,将用户重定向到攻击者控制的任意网站,可能导致用户隐私泄露或恶意软件感染。受影响的版本包括 Rocket.Chat 1.0.0 到 8.4.0。已发布 8.4.0 版本修复了此漏洞。
Rocket.Chat 8.4.0 之前的版本中的 CVE-2026-22560 存在开放重定向漏洞。这使得攻击者能够操纵 SAML 端点中的参数,将用户重定向到任意 URL。虽然重定向本身并不能直接访问系统,但可用于网络钓鱼攻击、窃取凭据或将用户导向恶意内容。如果 Rocket.Chat 在组织中用作中心通信平台,则影响会更大,因为成功的攻击可能会危及多个用户。此漏洞的严重性需要立即关注,以避免潜在的负面后果。
该漏洞通过操纵 SAML 身份验证流中的重定向参数来利用。攻击者可以创建恶意 URL,当用户访问该 URL 时,会将他们重定向到攻击者控制的网站。这可以通过网络钓鱼电子邮件、网站上的恶意链接或通过将代码注入到网页中来实现。此攻击的有效性取决于用户对 Rocket.Chat 网站的信任程度以及他们点击可疑链接的意愿。在易受攻击的版本中,由于缺乏对重定向参数的适当验证,因此允许了这种操纵。
Organizations utilizing Rocket.Chat with SAML integration are at risk, particularly those with legacy configurations or those who rely heavily on external links shared within the platform. Shared hosting environments where Rocket.Chat instances are deployed alongside other applications may also be vulnerable if the SAML endpoint is accessible.
• nodejs / server:
grep -r 'redirect_uri=' /opt/rocket.chat/app/servers/base/email/render.js• generic web:
curl -I 'https://your-rocket-chat-instance.com/saml/redirect?url=https://evil.com' | grep 'Location:'disclosure
patch
漏洞利用状态
EPSS
0.04% (13% 百分位)
减轻 CVE-2026-22560 的方法是将 Rocket.Chat 升级到 8.4.0 或更高版本。此版本包含修复程序,可防止 SAML 端点中参数的操纵,从而有效地消除未经授权的重定向的可能性。在执行升级时,建议实施额外的安全措施,例如在单击之前验证链接以及培训用户了解网络钓鱼风险。定期检查服务器日志以查找可疑的重定向活动也很重要。应优先进行升级,以确保 Rocket.Chat 平台的安全性并保护用户免受潜在攻击。
Actualice Rocket.Chat a la versión 8.4.0 o superior para mitigar la vulnerabilidad de redirección abierta. Esta actualización corrige la manipulación de parámetros en el endpoint SAML, previniendo la redirección a sitios web maliciosos.
漏洞分析和关键警报直接发送到您的邮箱。
开放重定向是一种漏洞,允许攻击者将用户重定向到任意网站。
如果您使用的是 Rocket.Chat 8.4.0 之前的版本,则很可能受到影响。
更改您的密码,检查您的帐户是否存在可疑活动,并通知您的安全团队。
如果您无法立即升级,请考虑暂时禁用 SAML 身份验证。
您可以在国家漏洞数据库 (NVD) 网站上找到 CVE-2026-22560 页面上的更多信息。