CVE-2026-27707

HIGH CVSS 3.1: 7,3 EPSS 0.14%
Обновлено 27 февраля 2026
Seerr
Параметр Значение
CVSS 7,3 (HIGH)
Уязвимые версии до 3.1.0
Тип уязвимости CWE-288 (Обход аутентификации), CWE-807
Поставщик Seerr
Публичный эксплойт Нет

Seerr — это менеджер медиа-запросов и обнаружения с открытым исходным кодом для Jellyfin, Plex и Emby. Начиная с версии 2.0.0 и до версии 3.1.0, ошибка логики защиты аутентификации в POST /api/v1/auth/jellyfin позволяет неаутентифицированному злоумышленнику зарегистрировать новую учетную запись Seerr на любом экземпляре, настроенном Plex, путем аутентификации на контролируемом злоумышленником сервере Jellyfin. Злоумышленник получает аутентифицированный сеанс и может немедленно использовать приложение с разрешениями по умолчанию, включая возможность отправлять медиа-запросы в Radarr/Sonarr.

Любое развертывание Seerr, в котором выполняются все три из следующих условий, может быть уязвимым: для `settings.main.mediaServerType` установлено значение `PLEX` (наиболее распространенное развертывание); Для `settings.jellyfin.ip` установлено значение `""` (по умолчанию, что означает, что Jellyfin никогда не настраивался); и для параметра «settings.main.newPlexLogin» установлено значение «true» (по умолчанию). Развертывания с настройкой Jellyfin и Emby не затрагиваются. Версия 3.1.0 Serr устраняет эту проблему.

Показать оригинальное описание (EN)

Seerr is an open-source media request and discovery manager for Jellyfin, Plex, and Emby. Starting in version 2.0.0 and prior to version 3.1.0, an authentication guard logic flaw in `POST /api/v1/auth/jellyfin` allows an unauthenticated attacker to register a new Seerr account on any Plex-configured instance by authenticating with an attacker-controlled Jellyfin server. The attacker receives an authenticated session and can immediately use the application with default permissions, including the ability to submit media requests to Radarr/Sonarr. Any Seerr deployment where all three of the following are true may be vulnerable: `settings.main.mediaServerType` is set to `PLEX` (the most common deployment).; `settings.jellyfin.ip` is set to `""` (default, meaning Jellyfin was never configured); and `settings.main.newPlexLogin` is set to `true` (default). Jellyfin-configured and Emby-configured deployments are not affected. Version 3.1.0 of Seerr fixes this issue.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v3.1

Связанные уязвимости