CVE-2026-26077

Discourse is an open source discussion platform. Prior to versions 2025.12.2, 2026.1.1, and 2026.2.0, several webhook endpoints (SendGrid, Mailjet, Mandrill, Postmark, SparkPost) in the `WebhooksController` accepted requests without a valid authentication token when no token was configured. This allowed unauthenticated attackers to forge webhook payloads and artificially inflate user bounce scores, potentially causing legitimate user emails to be disabled. The Mailpace endpoint had no token validation at all. Starting in versions 2025.12.2, 2026.1.1, and 2026.2.0, all webhook endpoints reject requests with a 406 response when no authentication token is configured. As a workaround, ensure that webhook authentication tokens are configured for all email provider integrations in site settings (e.g., `sendgrid_verification_key`, `mailjet_webhook_token`, `postmark_webhook_token`, `sparkpost_webhook_token`). There's no current workaround for mailpace before getting this fix.
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:discourse:discourse:*:*:*:*:*:*:*:*
cpe:2.3:a:discourse:discourse:*:*:*:*:*:*:*:*
cpe:2.3:a:discourse:discourse:2026.2.0:*:*:*:latest:*:*:*

History

02 Mar 2026, 21:53

Type Values Removed Values Added
References () https://github.com/discourse/discourse/security/advisories/GHSA-j67c-53j2-4hfw - () https://github.com/discourse/discourse/security/advisories/GHSA-j67c-53j2-4hfw - Vendor Advisory
CPE cpe:2.3:a:discourse:discourse:*:*:*:*:*:*:*:*
cpe:2.3:a:discourse:discourse:2026.2.0:*:*:*:latest:*:*:*
First Time Discourse
Discourse discourse
Summary
  • (es) Discourse es una plataforma de discusión de código abierto. Antes de las versiones 2025.12.2, 2026.1.1 y 2026.2.0, varios puntos finales de webhook (SendGrid, Mailjet, Mandrill, Postmark, SparkPost) en el 'WebhooksController' aceptaban solicitudes sin un token de autenticación válido cuando no se había configurado ningún token. Esto permitía a atacantes no autenticados falsificar cargas útiles de webhook e inflar artificialmente las puntuaciones de rebote de los usuarios, lo que podría provocar la desactivación de correos electrónicos legítimos de usuarios. El punto final de Mailpace no tenía ninguna validación de token. A partir de las versiones 2025.12.2, 2026.1.1 y 2026.2.0, todos los puntos finales de webhook rechazan las solicitudes con una respuesta 406 cuando no hay un token de autenticación configurado. Como solución alternativa, asegúrese de que los tokens de autenticación de webhook estén configurados para todas las integraciones de proveedores de correo electrónico en la configuración del sitio (p. ej., 'sendgrid_verification_key', 'mailjet_webhook_token', 'postmark_webhook_token', 'sparkpost_webhook_token'). No hay una solución alternativa actual para Mailpace antes de obtener esta corrección.

26 Feb 2026, 15:17

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-26 15:17

Updated : 2026-03-02 21:53


NVD link : CVE-2026-26077

Mitre link : CVE-2026-26077

CVE.ORG link : CVE-2026-26077


JSON object : View

Products Affected

discourse

  • discourse
CWE
CWE-287

Improper Authentication