Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en mastodon (CVE-2026-27477)

Gravedad CVSS v4.0:
MEDIA
Tipo:
CWE-918 Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
24/02/2026
Última modificación:
26/02/2026

Descripción

Mastodon es un servidor de red social gratuito, de código abierto, basado en ActivityPub. El registro de FASP requiere aprobación manual por parte de un administrador. En las versiones 4.4.0 a 4.4.13 y 4.5.0 a 4.5.6, un atacante no autenticado puede registrar un FASP con una 'base_url' elegida por el atacante que incluye o se resuelve en una dirección local / interna, lo que lleva al servidor de Mastodon a realizar solicitudes a esa dirección. Esto solo afecta a los servidores de Mastodon que han optado por probar la característica experimental FASP estableciendo la variable de entorno 'EXPERIMENTAL_FEATURES' a un valor que incluya 'fasp'. Un atacante puede forzar al servidor de Mastodon a realizar solicitudes http(s) a sistemas internos. Aunque no pueden controlar la URL completa que se solicita (solo el prefijo) y no pueden ver el resultado de esas solicitudes, se podrían activar vulnerabilidades u otros comportamientos no deseados en esos sistemas. La solución está incluida en las versiones 4.4.14 y 4.5.7. Los administradores que están probando activamente la característica experimental 'fasp' deberían actualizar sus sistemas. Los servidores que no utilizan la bandera de característica experimental 'fasp' no se ven afectados.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:joinmastodon:mastodon:*:*:*:*:*:*:*:* 4.4.0 (incluyendo) 4.4.14 (excluyendo)
cpe:2.3:a:joinmastodon:mastodon:*:*:*:*:*:*:*:* 4.5.0 (incluyendo) 4.5.7 (excluyendo)