CVE-2026-33675

MEDIUM CVSS 3.1: 5,4 EPSS 0.03%
Обновлено 27 марта 2026
Vikunja
Параметр Значение
CVSS 5,4 (MEDIUM)
Уязвимые версии до 2.2.1
Устранено в версии 2.2.1
Тип уязвимости CWE-918 (Подделка запросов на стороне сервера (SSRF))
Поставщик Vikunja
Публичный эксплойт Нет

Vikunja — это автономная платформа управления задачами с открытым исходным кодом. До версии 2.2.1 вспомогательные функции миграции DownloadFile и DownloadFileWithHeaders в pkg/modules/migration/helpers.go выполняют произвольные HTTP-запросы GET без какой-либо защиты SSRF. Когда пользователь запускает миграцию Todoist или Trello, URL-адреса вложений файлов из ответа стороннего API передаются непосредственно в эти функции, что позволяет злоумышленнику заставить сервер Vikunja получить внутренние сетевые ресурсы и вернуть ответ в виде загружаемого вложения задачи.

Версия 2.2.1 исправляет проблему.

Показать оригинальное описание (EN)

Vikunja is an open-source self-hosted task management platform. Prior to version 2.2.1, the migration helper functions `DownloadFile` and `DownloadFileWithHeaders` in `pkg/modules/migration/helpers.go` make arbitrary HTTP GET requests without any SSRF protection. When a user triggers a Todoist or Trello migration, file attachment URLs from the third-party API response are passed directly to these functions, allowing an attacker to force the Vikunja server to fetch internal network resources and return the response as a downloadable task attachment. Version 2.2.1 patches the issue.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Vikunja Vikunja
cpe:2.3:a:vikunja:vikunja:*:*:*:*:*:*:*:*
2.2.1