CVE-2025-57800

Audiobookshelf is an open-source self-hosted audiobook server. In versions 2.6.0 through 2.26.3, the application does not properly restrict redirect callback URLs during OIDC authentication. An attacker can craft a login link that causes Audiobookshelf to store an arbitrary callback in a cookie, which is later used to redirect the user after authentication. The server then issues a 302 redirect to the attacker-controlled URL, appending sensitive OIDC tokens as query parameters. This allows an attacker to obtain the victim's tokens and perform full account takeover, including creating persistent admin users if the victim is an administrator. Tokens are further leaked via browser history, Referer headers, and server logs. This vulnerability impacts all Audiobookshelf deployments using OIDC; no IdP misconfiguration is required. The issue is fixed in version 2.28.0. No known workarounds exist.
Configurations

Configuration 1 (hide)

cpe:2.3:a:audiobookshelf:audiobookshelf:*:*:*:*:*:*:*:*

History

26 Aug 2025, 21:37

Type Values Removed Values Added
CPE cpe:2.3:a:audiobookshelf:audiobookshelf:*:*:*:*:*:*:*:*
References () https://github.com/advplyr/audiobookshelf/commit/99a3867ce934b797e21e6ba5390d4b679e35f7cb - () https://github.com/advplyr/audiobookshelf/commit/99a3867ce934b797e21e6ba5390d4b679e35f7cb - Patch
References () https://github.com/advplyr/audiobookshelf/security/advisories/GHSA-vpc2-w73p-39px - () https://github.com/advplyr/audiobookshelf/security/advisories/GHSA-vpc2-w73p-39px - Exploit, Vendor Advisory
Summary
  • (es) Audiobookshelf es un servidor de audiolibros autoalojado de código abierto. En las versiones 2.6.0 a 2.26.3, la aplicación no restringe correctamente las URL de redireccionamiento de devolución de llamada durante la autenticación OIDC. Un atacante puede manipular un enlace de inicio de sesión que haga que Audiobookshelf almacene una devolución de llamada arbitraria en una cookie, que posteriormente se utiliza para redirigir al usuario tras la autenticación. El servidor emite entonces una redirección 302 a la URL controlada por el atacante, añadiendo tokens OIDC confidenciales como parámetros de consulta. Esto permite al atacante obtener los tokens de la víctima y tomar el control total de la cuenta, incluyendo la creación de usuarios administradores persistentes si la víctima es administradora. Los tokens se filtran aún más a través del historial del navegador, los encabezados de referencia y los registros del servidor. Esta vulnerabilidad afecta a todas las implementaciones de Audiobookshelf que utilizan OIDC; no se requiere una configuración incorrecta del IdP. El problema se solucionó en la versión 2.28.0. No existen soluciones alternativas conocidas.
First Time Audiobookshelf
Audiobookshelf audiobookshelf

22 Aug 2025, 17:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-08-22 17:15

Updated : 2025-08-26 21:37


NVD link : CVE-2025-57800

Mitre link : CVE-2025-57800

CVE.ORG link : CVE-2025-57800


JSON object : View

Products Affected

audiobookshelf

  • audiobookshelf
CWE
CWE-523

Unprotected Transport of Credentials

CWE-598

Use of GET Request Method With Sensitive Query Strings

CWE-601

URL Redirection to Untrusted Site ('Open Redirect')