CVE-2026-27468

MEDIUM CVSS 4.0: 4,8 EPSS 0.06%
Обновлено 24 февраля 2026
Mastodon
Параметр Значение
CVSS 4,8 (MEDIUM)
Уязвимые версии 4.4.0 — 4.4.13
Тип уязвимости CWE-862 (Отсутствие авторизации)
Поставщик Mastodon
Публичный эксплойт Нет

Mastodon — это бесплатный сервер социальной сети с открытым исходным кодом, основанный на ActivityPub. Регистрация FASP требует ручного одобрения администратора. В версиях с 4.4.0 по 4.4.13 и с 4.5.0 по 4.5.6 действия, выполняемые FASP для подписки на события жизненного цикла учетной записи/контента или для обратного заполнения контента, не проверяли должным образом, действительно ли FASP был одобрен.

Это касается только серверов Mastodon, которые согласились протестировать экспериментальную функцию FASP, установив для переменной среды EXPERIMENTAL_FEATURES значение, включающее fasp. Злоумышленник может оформлять подписки и запрашивать обратную загрузку контента без одобрения администратора. Если сделать это один раз, это приведет к незначительной утечке информации об URI, которые в любом случае общедоступны.

Но если сделать это несколько раз, это серьезный вектор для DOS, оказывающий давление на работника Sidekiq, ответственного за очередь `fasp`. Исправление включено в выпуски 4.4.14 и 4.5.7. Администраторам, которые активно тестируют экспериментальную функцию «fasp», следует обновить свои системы.

Серверы, не использующие экспериментальный флаг функции fasp, не затрагиваются.

Показать оригинальное описание (EN)

Mastodon is a free, open-source social network server based on ActivityPub. FASP registration requires manual approval by an administrator. In versions 4.4.0 through 4.4.13 and 4.5.0 through 4.5.6, actions performed by a FASP to subscribe to account/content lifecycle events or to backfill content did not check properly whether the FASP was actually approved. This only affects Mastodon servers that have opted in to testing the experimental FASP feature by setting the environment variable `EXPERIMENTAL_FEATURES` to a value including `fasp`. An attacker can make subscriptions and request content backfill without approval by an administrator. Done once, this leads to minor information leak of URIs that are publicly available anyway. But done several times this is a serious vector for DOS, putting pressure on the sidekiq worker responsible for the `fasp` queue. The fix is included in the 4.4.14 and 4.5.7 releases. Admins that are actively testing the experimental "fasp" feature should update their systems. Servers not using the experimental feature flag `fasp` are not affected.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Связанные уязвимости