CVE-2026-34721 是 Zammad 帮助台系统中的一个跨站请求伪造 (CSRF) 漏洞。此漏洞允许攻击者在用户不知情的情况下执行未经授权的操作。该漏洞影响 Zammad 6.5.0 及以上版本,但不包括 7.0.1 版本。已发布修复版本 6.5.4 和 7.0.1。
攻击者可以利用此 CSRF 漏洞伪造用户请求,从而执行各种恶意操作。例如,攻击者可以更改用户密码、修改工单信息或执行其他管理任务。由于 Zammad 帮助台系统通常用于处理敏感的客户数据,因此此漏洞可能导致数据泄露、服务中断或未经授权的访问。攻击者可能通过诱骗用户点击恶意链接或访问恶意网站来利用此漏洞。
该漏洞已公开披露,且修复版本已发布。目前尚未观察到大规模利用该漏洞的活动,但由于 CSRF 漏洞的普遍性,建议尽快采取缓解措施。该漏洞未被添加到 CISA KEV 目录。
Organizations using Zammad helpdesk systems, particularly those relying on external authentication providers like Microsoft, Google, and Facebook, are at risk. Shared hosting environments where multiple Zammad instances share the same server infrastructure could also be affected, as a compromise of one instance could potentially lead to the compromise of others.
• zammad / server:
grep -r 'OAuth callback' /var/www/zammad/app/controllers/• zammad / server:
journalctl -u zammad -f | grep "CSRF token validation"• generic web:
curl -I https://<zammad_instance>/oauth/microsoft/callback | grep 'CSRF-Token'disclosure
漏洞利用状态
EPSS
0.02% (6% 百分位)
CISA SSVC
为了缓解此漏洞,建议立即将 Zammad 系统升级到 6.5.4 或 7.0.1 版本。如果无法立即升级,可以考虑实施以下临时缓解措施:在 OAuth 回调 URL 中添加 CSRF 令牌验证。配置 Web 应用防火墙 (WAF) 以检测和阻止 CSRF 攻击。审查 Zammad 系统的配置,确保遵循安全最佳实践。在升级后,请确认通过检查 OAuth 回调 URL 的 CSRF 令牌验证是否正常工作。
将 Zammad 更新到 7.0.1 或更高版本,或 6.5.4 或更高版本。这些版本通过正确验证 CSRF 状态参数,修复了 OAuth 回调端点的 CSRF 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-34721 是 Zammad 帮助台系统中的一个跨站请求伪造 (CSRF) 漏洞,允许攻击者伪造用户请求。
如果您正在使用 Zammad 6.5.0 及以上版本,但不包括 7.0.1 版本,则可能受到此漏洞的影响。
请立即将 Zammad 系统升级到 6.5.4 或 7.0.1 版本。
目前尚未观察到大规模利用该漏洞的活动,但建议尽快采取缓解措施。
请访问 Zammad 官方网站或安全公告页面以获取更多信息:[https://www.zammad.com/security](https://www.zammad.com/security)