Vulnerabilidad en mastodon (CVE-2026-27477)
Gravedad CVSS v4.0:
MEDIA
Tipo:
CWE-918
Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
24/02/2026
Última modificación:
26/02/2026
Descripción
Mastodon es un servidor de red social gratuito, de código abierto, basado en ActivityPub. El registro de FASP requiere aprobación manual por parte de un administrador. En las versiones 4.4.0 a 4.4.13 y 4.5.0 a 4.5.6, un atacante no autenticado puede registrar un FASP con una 'base_url' elegida por el atacante que incluye o se resuelve en una dirección local / interna, lo que lleva al servidor de Mastodon a realizar solicitudes a esa dirección. Esto solo afecta a los servidores de Mastodon que han optado por probar la característica experimental FASP estableciendo la variable de entorno 'EXPERIMENTAL_FEATURES' a un valor que incluya 'fasp'. Un atacante puede forzar al servidor de Mastodon a realizar solicitudes http(s) a sistemas internos. Aunque no pueden controlar la URL completa que se solicita (solo el prefijo) y no pueden ver el resultado de esas solicitudes, se podrían activar vulnerabilidades u otros comportamientos no deseados en esos sistemas. La solución está incluida en las versiones 4.4.14 y 4.5.7. Los administradores que están probando activamente la característica experimental 'fasp' deberían actualizar sus sistemas. Los servidores que no utilizan la bandera de característica experimental 'fasp' no se ven afectados.
Impacto
Puntuación base 4.0
4.60
Gravedad 4.0
MEDIA
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:joinmastodon:mastodon:*:*:*:*:*:*:*:* | 4.4.0 (incluyendo) | 4.4.14 (excluyendo) |
| cpe:2.3:a:joinmastodon:mastodon:*:*:*:*:*:*:*:* | 4.5.0 (incluyendo) | 4.5.7 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



