Mehrere Schwachstellen (CVE-2026-29091, CVE-2026-32301, CVE-2026-32302, CVE-2026-32304, CVE-2026-32306, CVE-2026-33142) in Centrifugo
⚠️ CVE-Referenzen:
CVE-2026-29091
CVE-2026-32301
CVE-2026-32302
CVE-2026-32304
CVE-2026-32306
CVE-2026-33142
Zusammenfassung
Eine kritische Sicherheitslücke (CVE-2026-32301, CVSS 9.3) in der Open-Source-Plattform Centrifugo ermöglicht Server-Side Request Forgery (SSRF) für unauthentifizierte Angreifer. Betroffen sind Versionen vor 6.7.0, bei denen die JWKS-Endpunkt-URL template-basiert konfiguriert ist. Dadurch können Angreifer manipulierte JWT-Token einschleusen und Centrifugo dazu bringen, Anfragen an ihre kontrollierten Systeme zu senden. Der Patch in Version 6.7.0 behebt dieses Problem.
Centrifugo is an open-source scalable real-time messaging server. Prior to 6.7.0, Centrifugo is vulnerable to Server-Side Request Forgery (SSRF) when configured with a dynamic JWKS endpoint URL using template variables (e.g. {{tenant}}). An unauthenticated attacker can craft a JWT with a malicious iss or aud claim value that gets interpolated into the JWKS fetch URL before the token signature is verified, causing Centrifugo to make an outbound HTTP request to an attacker-controlled destination. This vulnerability is fixed in 6.7.0.
Quelle: app.opencve.io