AliasVault heeft een Server-Side Request Forgery (SSRF) kwetsbaarheid verholpen geïdentificeerd als CVE-2025-59344 (7.7 Hoog). Deze security advisory beschrijft de kwetsbaarheid, de impact ervan, en de onmiddellijke acties die vereist zijn voor alle AliasVault gebruikers.
🚨 Actie vereist: Alle gebruikers die AliasVault 0.23.0 of lager self-hosten worden geadviseerd om zo snel mogelijk te upgraden naar versie 0.23.2, die zowel de beveiligingsfix van 0.23.1 als extra bruikbaarheidsverbeteringen bevat. Eindgebruikers die alleen client apps gebruiken worden niet beïnvloed.
Een Server-Side Request Forgery (SSRF) kwetsbaarheid werd ontdekt in de favicon extractie functie van AliasVault API versies 0.23.0 en lager. Deze kwetsbaarheid zou geauthenticeerde gebruikers in staat kunnen stellen om:
Let op: deze kwetsbaarheid heeft geen betrekking op AliasVault's versleutelde gebruikersgegevens of wachtwoorden, deze zijn dus op geen enkele wijze blootgesteld of gecompromitteerd.
De favicon extractie functie haalt door gebruikers geleverde URLs op en parsed geretourneerde HTML om <link rel="icon" href="…">
referenties te volgen. Hoewel de initiële URL validatie alleen HTTP/HTTPS met standaard poorten toestaat, doet de extractor het volgende:
Een geauthenticeerde, laag-privilege gebruiker kan dit gedrag exploiteren om de backend te dwingen HTTP(S) verzoeken te maken naar willekeurige interne hosts en niet-standaard poorten.
Deze kwetsbaarheid beïnvloedt alleen self-hosted AliasVault instanties die bereikbaar zijn vanaf het publieke internet en public user registration
ingeschakeld hebben. Interne deployments met public user registration
uitgeschakeld zijn niet direct exploiteerbaar. Ook eindgebruikers die alleen client apps gebruiken (browser extensie of mobiele apps) worden niet beïnvloed.
De AliasVault maintainers reageerden snel op deze responsible disclosure en publiceerden een fix binnen 12 uur:
Versie 0.23.1 werd vrijgegeven binnen 12 uur na de responsible disclosure. Deze update adresseert direct de SSRF kwetsbaarheid en introduceert uitgebreide beschermingen, zoals:
Daarnaast is versie 0.23.2 nu ook beschikbaar en bevat extra verbeteringen aan de browser extensie, mobiele apps, alias generatie, en infrastructuur. We raden aan om direct te upgraden naar 0.23.2 om te profiteren van zowel de beveiligingspatch als de laatste verbeteringen.
Update onmiddellijk door de officiële update instructies te volgen:
De AliasVault cloud instantie is automatisch geüpdatet naar de laatste veilige versie. Geen actie vereist.
Als je niet onmiddellijk kunt updaten, verminder blootstelling door publieke accountregistratie uit te schakelen:
./install.sh configure-registration
Of door handmatig .env bij te werken en de Docker containers te herstarten:
PUBLIC_REGISTRATION_ENABLED=false
Dit voorkomt dat onbevoegde gebruikers accounts kunnen aanmaken die de kwetsbaarheid zouden kunnen exploiteren.
Star de GitHub repository op GitHub, abonneer je op de AliasVault RSS nieuws feed of join de AliasVault Discord om op de hoogte te blijven van nieuwe releases.
We brengen onze oprechte dank uit aan Filippo Decortes van Bitcube Security voor de responsible disclosure van deze kwetsbaarheid, de gedetailleerde technische analyse die snelle remediatie mogelijk maakte, en de professionele coördinatie gedurende het openbaarmakingsproces.
Bij AliasVault zijn beveiliging en transparantie de kern van wat we doen. Als je vragen hebt over deze update of onze security beleid, neem gerust contact op via security@support.aliasvault.net.
We bedanken de open source community voor hun waardevolle feedback en voortdurende ondersteuning!