CVE-2026-26078

Discourse is an open source discussion platform. Prior to versions 2025.12.2, 2026.1.1, and 2026.2.0, when the `patreon_webhook_secret` site setting is blank, an attacker can forge valid webhook signatures by computing an HMAC-MD5 with an empty string as the key. Since the request body is known to the sender, the attacker can produce a matching signature and send arbitrary webhook payloads. This allows unauthorized creation, modification, or deletion of Patreon pledge data and triggering patron-to-group synchronization. This vulnerability is patched in versions 2025.12.2, 2026.1.1, and 2026.2.0. The fix rejects webhook requests when the webhook secret is not configured, preventing signature forgery with an empty key. As a workaround, configure the `patreon_webhook_secret` site setting with a strong, non-empty secret value. When the secret is non-empty, an attacker cannot forge valid signatures without knowing the secret.
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:discourse:discourse:*:*:*:*:*:*:*:*
cpe:2.3:a:discourse:discourse:*:*:*:*:*:*:*:*
cpe:2.3:a:discourse:discourse:2026.2.0:*:*:*:latest:*:*:*

History

02 Mar 2026, 21:52

Type Values Removed Values Added
References () https://github.com/discourse/discourse/security/advisories/GHSA-frx4-wg35-4r68 - () https://github.com/discourse/discourse/security/advisories/GHSA-frx4-wg35-4r68 - Vendor Advisory
Summary
  • (es) Discourse es una plataforma de discusión de código abierto. Antes de las versiones 2025.12.2, 2026.1.1 y 2026.2.0, cuando la configuración del sitio 'patreon_webhook_secret' está en blanco, un atacante puede falsificar firmas de webhook válidas calculando un HMAC-MD5 con una cadena vacía como clave. Dado que el cuerpo de la solicitud es conocido por el remitente, el atacante puede producir una firma coincidente y enviar cargas útiles de webhook arbitrarias. Esto permite la creación, modificación o eliminación no autorizada de datos de promesas de Patreon y el desencadenamiento de la sincronización de mecenas a grupo. Esta vulnerabilidad está parcheada en las versiones 2025.12.2, 2026.1.1 y 2026.2.0. La corrección rechaza las solicitudes de webhook cuando el secreto de webhook no está configurado, evitando la falsificación de firmas con una clave vacía. Como solución alternativa, configure la configuración del sitio 'patreon_webhook_secret' con un valor secreto fuerte y no vacío. Cuando el secreto no está vacío, un atacante no puede falsificar firmas válidas sin conocer el secreto.
First Time Discourse
Discourse discourse
CPE cpe:2.3:a:discourse:discourse:*:*:*:*:*:*:*:*
cpe:2.3:a:discourse:discourse:2026.2.0:*:*:*:latest:*:*:*

26 Feb 2026, 16:24

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-26 16:24

Updated : 2026-03-02 21:52


NVD link : CVE-2026-26078

Mitre link : CVE-2026-26078

CVE.ORG link : CVE-2026-26078


JSON object : View

Products Affected

discourse

  • discourse
CWE
CWE-639

Authorization Bypass Through User-Controlled Key