Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-9821

PUBLISHED 03.09.2025

CNA: Mautic

SSRF via webhook function

Обновлено: 03.09.2025
SummaryUsers with webhook permissions can conduct SSRF via webhooks. If they have permission to view the webhook logs, the (partial) request response is also disclosed DetailsWhen sending webhooks, the destination is not validated, causing SSRF. ImpactBypass of firewalls to interact with internal services. See https://owasp.org/Top10/A10_2021-Server-Side_Request_Forgery_%28SSRF%29/  for more potential impact. Resources https://cheatsheetseries.owasp.org/cheatsheets/Server_Side_Request_Forgery_Prevention_Cheat_Sheet.html  for more information on SSRF and its fix.

CWE

Идентификатор Описание
CWE-918 CWE-918: Server-Side Request Forgery (SSRF)

CVSS

Оценка Severity Версия Базовый вектор
2.7 LOW 3.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N

Доп. Информация

Product Status

Mautic
Product: Mautic
Vendor: Mautic
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось до версии < 4.4.17 affected
Наблюдалось до версии < 5.2.8 affected
Наблюдалось до версии < 6.0.5 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 03.09.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 03.09.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.