平台
nodejs
组件
rocket.chat
修复版本
7.8.7
7.9.9
7.10.8
7.11.5
7.12.5
7.13.4
8.0.1
CVE-2026-28514 是 Rocket.Chat 账户服务中的一个关键身份验证绕过漏洞。该漏洞允许攻击者使用任意密码以任何用户的身份登录 Rocket.Chat 服务,造成严重的安全风险。受影响的版本包括 7.8.6 之前的版本、7.9.8 之前的版本、7.10.7 之前的版本、7.11.4 之前的版本、7.12.4 之前的版本、7.13.3 之前的版本以及 8.0.0。已发布补丁版本 8.0.0。
该漏洞的影响极其严重,攻击者可以完全绕过 Rocket.Chat 的身份验证机制。这意味着攻击者可以冒充任何用户,访问敏感数据,执行恶意操作,甚至完全控制 Rocket.Chat 服务器。攻击者可以窃取用户数据,包括聊天记录、个人信息和文件。此外,攻击者还可以利用该漏洞进行横向移动,访问其他连接到 Rocket.Chat 服务器的系统。由于 Rocket.Chat 广泛应用于企业内部沟通和协作,该漏洞的潜在影响范围非常广,可能导致数据泄露、业务中断和声誉损失。该漏洞的利用方式类似于其他身份验证绕过漏洞,攻击者无需任何特殊权限即可利用。
该漏洞已公开披露,并且存在公开的利用代码。目前尚无关于该漏洞被大规模利用的报告,但由于其严重性和易利用性,预计未来可能会被广泛利用。该漏洞尚未被添加到 CISA KEV 目录中。建议密切关注安全社区的动态,并及时采取措施。
Organizations and teams relying on Rocket.Chat for internal or external communication are at risk, particularly those using older, unpatched versions. Shared hosting environments where multiple Rocket.Chat instances share resources are also at increased risk, as a compromise of one instance could potentially impact others.
• nodejs / server: Monitor Rocket.Chat logs for unusual login patterns, particularly failed login attempts followed by successful logins with arbitrary passwords. Use journalctl -u rocket.chat to filter for authentication-related events.
• generic web: Monitor access logs for requests to the authentication endpoint with unusual parameters or patterns.
• database (mongodb): Examine the Rocket.Chat MongoDB database for unexpected user accounts or modified user profiles.
disclosure
漏洞利用状态
EPSS
0.04% (13% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 Rocket.Chat 8.0.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制对 Rocket.Chat 服务的访问,只允许授权用户访问。其次,实施严格的密码策略,要求用户使用强密码并定期更改密码。第三,监控 Rocket.Chat 服务器的日志,查找任何异常活动。如果可能,可以使用 Web 应用防火墙 (WAF) 来阻止恶意请求。此外,可以考虑禁用 ddp-streamer 微服务,但这可能会影响 Rocket.Chat 的某些功能。升级后,请确认通过检查用户登录行为和服务器日志,确认漏洞已成功修复。
将 Rocket.Chat 更新到 7.8.6、7.9.8、7.10.7、7.11.4、7.12.4、7.13.3 或 8.0.0 版本,或更高版本。这修复了 ddp-streamer 服务中的身份验证绕过漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-28514 是 Rocket.Chat 账户服务中的一个关键身份验证绕过漏洞,允许攻击者使用任意密码以任何用户的身份登录。
如果您使用的是 Rocket.Chat 版本小于或等于 8.0.0,则您可能受到影响。请立即升级到 8.0.0 或更高版本。
最有效的修复方法是升级到 Rocket.Chat 8.0.0 或更高版本。
虽然目前尚未确认大规模利用,但由于漏洞的严重性和易利用性,预计未来可能会被广泛利用。
请访问 Rocket.Chat 官方安全公告页面,查找有关 CVE-2026-28514 的详细信息:[https://rocket.chat/security](https://rocket.chat/security)