CVE-2026-23477 是 Rocket.Chat 中发现的一个 OAuth 应用敏感信息泄露漏洞。攻击者可以通过访问 /api/v1/oauth-apps.get API 端点,无需特殊权限即可获取 OAuth 应用的敏感信息,例如 clientid 和 clientsecret。此漏洞影响 Rocket.Chat 版本小于等于 6.12.0 的用户。建议立即升级至 6.12.0 版本以解决此问题。
此漏洞的潜在影响非常严重。攻击者获取 clientid 和 clientsecret 后,可以冒充 OAuth 应用进行恶意操作,例如未经授权访问第三方服务、发送垃圾邮件、甚至完全控制受影响的 Rocket.Chat 实例。由于 Rocket.Chat 经常被用于企业内部沟通和协作,泄露的 OAuth 应用可能与关键业务系统集成,进一步扩大了攻击面。攻击者可以利用这些凭据进行横向移动,访问其他与 Rocket.Chat 集成的系统,造成更大的损失。类似于其他 OAuth 凭证泄露事件,此漏洞可能导致数据泄露、服务中断和声誉损害。
此漏洞已公开披露,且存在公开的利用方法。目前尚无证据表明该漏洞已被大规模利用,但由于其易于利用,存在被攻击者的利用的可能性。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。建议密切关注安全社区的动态,并及时采取相应的安全措施。
Organizations using Rocket.Chat with OAuth applications are at risk, particularly those with lax access controls or legacy configurations where user roles are not strictly enforced. Shared hosting environments where multiple Rocket.Chat instances share the same server could also be vulnerable if one instance is compromised.
• nodejs / server:
# Check Rocket.Chat version
npm list -g rocket.chat• generic web:
# Check for endpoint exposure
curl -I https://<rocket.chat_domain>/api/v1/oauth-apps.get• generic web:
# Grep access logs for requests to /api/v1/oauth-apps.get
grep '/api/v1/oauth-apps.get' /var/log/nginx/access.logdisclosure
漏洞利用状态
EPSS
0.03% (10% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级 Rocket.Chat 至 6.12.0 或更高版本。如果升级过程存在问题,可以考虑回滚至之前的稳定版本,但请注意这只是临时解决方案。在升级期间,建议禁用 OAuth 应用,以降低风险。如果无法立即升级,可以尝试限制对 /api/v1/oauth-apps.get 端点的访问,例如通过配置防火墙规则或 Web 应用防火墙 (WAF) 来阻止未经授权的请求。此外,定期审查 OAuth 应用的权限,并删除不再需要的应用。
将 Rocket.Chat 更新到 6.12.0 或更高版本。此更新修复了允许对 OAuth 应用详情进行未授权访问的漏洞。可以通过 Rocket.Chat 的管理面板或遵循 Rocket.Chat 提供的更新说明进行更新。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-23477 是 Rocket.Chat 版本小于等于 6.12.0 中发现的一个漏洞,攻击者可以通过访问 API 端点获取 OAuth 应用的敏感信息,例如 clientid 和 clientsecret。
如果您正在使用 Rocket.Chat 版本小于等于 6.12.0,则可能受到此漏洞的影响。请立即检查您的 Rocket.Chat 版本。
建议立即升级 Rocket.Chat 至 6.12.0 或更高版本。
目前尚无证据表明该漏洞已被大规模利用,但由于其易于利用,存在被攻击者的利用的可能性。
请访问 Rocket.Chat 官方安全公告页面,以获取有关此漏洞的更多信息:[请替换为 Rocket.Chat 官方安全公告链接]