Vulnerabilidad en Graylog (CVE-2025-46827)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
07/05/2025
Última modificación:
03/11/2025
Descripción
Graylog es una plataforma de gestión de registros gratuita y abierta. En versiones anteriores a las 6.0.14, 6.1.10 y 6.2.0, era posible obtener cookies de sesión de usuario enviando un formulario HTML como parte de un campo de Paso de Remediación de Definición de Evento. Para que este ataque tenga éxito, el atacante necesita una cuenta de usuario con permisos para crear definiciones de eventos, y el usuario debe tener permisos para ver alertas. Además, debe existir una entrada activa en el servidor Graylog capaz de recibir datos del formulario (por ejemplo, una entrada HTTP, TCP sin procesar o syslog, etc.). Las versiones 6.0.14, 6.1.10 y 6.2.0 solucionan el problema. No se conocen workarounds, siempre que se cumplan los prerrequisitos, relativamente poco frecuentes.
Impacto
Puntuación base 3.x
8.00
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:graylog:graylog:*:*:*:*:*:*:*:* | 6.0.14 (excluyendo) | |
| cpe:2.3:a:graylog:graylog:*:*:*:*:*:*:*:* | 6.1.0 (incluyendo) | 6.1.10 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



