CVE-2026-32891

Anchorr is a Discord bot for requesting movies and TV shows and receiving notifications when items are added to a media server. Versions 1.4.1 and below contain a stored XSS vulnerability in the Jellyseerr user selector. Jellyseerr allows any account holder to execute arbitrary JavaScript in the Anchorr admin's browser session. The injected script calls the authenticated /api/config endpoint - which returns the full application configuration in plaintext. This allows the attacker to forge a valid Anchorr session token and gain full admin access to the dashboard with no knowledge of the admin password. The same response also exposes the API keys and tokens for every integrated service, resulting in simultaneous account takeover of the Jellyfin media server (via JELLYFIN_API_KEY), the Jellyseerr request manager (via JELLYSEERR_API_KEY), and the Discord bot (via DISCORD_TOKEN). This issue has been fixed in version 1.4.2.
Configurations

Configuration 1 (hide)

cpe:2.3:a:openvessl:anchorr:*:*:*:*:*:*:*:*

History

27 Mar 2026, 16:09

Type Values Removed Values Added
First Time Openvessl
Openvessl anchorr
References () https://github.com/openVESSL/Anchorr/releases/tag/v1.4.2 - () https://github.com/openVESSL/Anchorr/releases/tag/v1.4.2 - Release Notes
References () https://github.com/openVESSL/Anchorr/security/advisories/GHSA-6mg4-788h-7g9g - () https://github.com/openVESSL/Anchorr/security/advisories/GHSA-6mg4-788h-7g9g - Vendor Advisory
CPE cpe:2.3:a:openvessl:anchorr:*:*:*:*:*:*:*:*
Summary
  • (es) Anchorr es un bot de Discord para solicitar películas y programas de TV y recibir notificaciones cuando se añaden elementos a un servidor de medios. Las versiones 1.4.1 e inferiores contienen una vulnerabilidad XSS almacenada en el selector de usuario de Jellyseerr. Jellyseerr permite a cualquier titular de cuenta ejecutar JavaScript arbitrario en la sesión del navegador del administrador de Anchorr. El script inyectado llama al endpoint autenticado /api/config - que devuelve la configuración completa de la aplicación en texto plano. Esto permite al atacante forjar un token de sesión de Anchorr válido y obtener acceso de administrador completo al panel de control sin conocimiento de la contraseña de administrador. La misma respuesta también expone las claves API y los tokens para cada servicio integrado, lo que resulta en la toma de control simultánea de la cuenta del servidor de medios Jellyfin (a través de JELLYFIN_API_KEY), del gestor de solicitudes Jellyseerr (a través de JELLYSEERR_API_KEY), y del bot de Discord (a través de DISCORD_TOKEN). Este problema ha sido solucionado en la versión 1.4.2.

20 Mar 2026, 15:16

Type Values Removed Values Added
References () https://github.com/openVESSL/Anchorr/security/advisories/GHSA-6mg4-788h-7g9g - () https://github.com/openVESSL/Anchorr/security/advisories/GHSA-6mg4-788h-7g9g -

20 Mar 2026, 03:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-20 03:16

Updated : 2026-03-27 16:09


NVD link : CVE-2026-32891

Mitre link : CVE-2026-32891

CVE.ORG link : CVE-2026-32891


JSON object : View

Products Affected

openvessl

  • anchorr
CWE
CWE-80

Improper Neutralization of Script-Related HTML Tags in a Web Page (Basic XSS)

CWE-212

Improper Removal of Sensitive Information Before Storage or Transfer

CWE-311

Missing Encryption of Sensitive Data