Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Wallos (CVE-2026-27479)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-918 Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
21/02/2026
Última modificación:
24/02/2026

Descripción

Wallos es un rastreador de suscripciones personal de código abierto y autoalojable. Versiones 4.6.0 e inferiores contienen una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) en la funcionalidad de carga de logotipos/iconos de suscripción y pago. La aplicación valida la dirección IP de la URL proporcionada antes de realizar la petición, pero permite redirecciones HTTP (CURLOPT_FOLLOWLOCATION = true), lo que permite a un atacante eludir la validación de IP y acceder a recursos internos, incluyendo puntos finales de metadatos de instancias en la nube. La función getLogoFromUrl() valida la URL resolviendo el nombre de host y comprobando si la dirección IP resultante está en un rango privado o reservado usando FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE. Sin embargo, la petición cURL subsiguiente está configurada con CURLOPT_FOLLOWLOCATION = true y CURLOPT_MAXREDIRS = 3, lo que significa que la petición seguirá las redirecciones HTTP sin revalidar la dirección IP de destino. Este problema ha sido solucionado en la versión 4.6.1.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:wallosapp:wallos:*:*:*:*:*:*:*:* 4.6.1 (excluyendo)