Security Advisory: Rechteausweitung in BookStack 25.12.1

30. Januar 2026

Sven Faßbender security-advisory bookstack pentesting

Wir bei zentrust partners legen beim Betrieb unserer Infrastruktur hohe Maßstäbe an. Im Rahmen unseres zertifizierten Informationssicherheitsmanagements (ISMS) auf Basis von IT-Grundschutz führen wir regelmäßig Pentests von Anwendungen unserer Kunden durch. Aber auch unsere eigenen Anwendungen prüfen wir gemäß Vorgaben des BSI.

Zu Beginn des Jahres haben wir für die Dokumentation unseres ISMS die Open-Source-Lösung „BookStack“ evaluiert. BookStack überzeugt für uns als Alternative zu Confluence und glänzt mit einem aufgeräumten und eleganten Lesemodus, der einfach Spaß macht. Schnelles Nachschlagen in Handbüchern und Anweisungen und somit verbesserte Adhärenz statt verstaubter und ungepflegter Dokumentenablage.

Vor dem Einsatz bei zentrust partners haben wir für BookStack einen internen White-Box-Penetrationstests durchgeführt und die Ergebnisse verantwortungsbewusst an das Open-Source-Projekt gemeldet. Wir geben damit an die Open-Source-Community zurück und möchten dazu beitragen, dass gute und nützliche Open-Source-Projekte für alle Anwender sicherer werden.

Im Pentest haben wir eine schwerwiegende Schwachstelle in BookStack v25.12.1. Die Schwachstelle wurde durch den Maintainer umgehend geschlossen. Ein Update auf die Version BookStack v25.12.3 behebt die Schwachstelle.

Wir veröffentlichen dazu folgende Security Advisory:

Rechteausweitung in BookStack 25.12.1 durch Stored-CSRF

Betroffene SoftwareBookStack
Geprüfte/Verwundbare Versionv25.12.1
Datum der Entdeckung28.01.2026
Veröffentlichung29.01.2026
SchweregradCVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 8.5 (High)
StatusBehoben (Upstream-Fix ab v25.12.3 verfügbar)

Zusammenfassung

Die Schwachstelle ermöglicht eine Privilegieneskalation von Editor- zu Administrator-Rechten und kann zu einer vollständigen Kompromittierung der BookStack-Instanz führen. Die Identifikation erfolgte im Rahmen eines internen Tests, die Offenlegung gegenüber dem Maintainer verantwortungsvoll und koordiniert.

Technische Beschreibung

BookStack erlaubt es Benutzern mit der Rolle Editor, HTML-Inhalte in Seiten einzubetten. In der geprüften Version v25.12.1 wurden dabei aktive HTML-Elemente wie <form> nicht ausreichend gefiltert. In Kombination mit folgenden Eigenschaften der BookStack-API ergibt sich ein Stored Cross-Site Request Forgery-Szenario:

  • API-Endpunkte akzeptieren browserbasierte Session-Cookies zur Authentifizierung
  • Zustandsverändernde Endpunkte akzeptieren application/x-www-form-urlencoded
  • Es existiert keine ausreichende Trennung zwischen Web-UI- und API-Authentifizierung

Auswirkung

Ein Angreifer mit Editor-Rechten kann eine präparierte Seite erstellen, die ein HTML-Formular enthält. Klickt ein Administrator auf ein solches Element, wird eine authentifizierte Anfrage an die BookStack-API mit dem Session-Cookie des Administrators ausgelöst. Dadurch lassen sich administrative Aktionen wie das Erstellen neuer Administrator-Konten oder das Modifizieren von Rollen durchführen.

Ein erfolgreicher Angriff erlaubt somit eine vollständige Privilegieneskalation und damit:

  • Übernahme der Benutzer- und Rollenverwaltung
  • Persistente administrative Zugriffe
  • Vollständigen Zugriff auf Inhalte der Instanz

Der Angriff erfordert eine Benutzerinteraktion (Klick durch einen Administrator). Aufgrund des Same-Site-Charakters der Anfrage ist der Angriff auch bei SameSite=Lax-Cookies möglich.

Ursachen

Die Ursachen lassen sich wie folgt zusammenfassen:

  • Fehlende bzw. unzureichende HTML-Sanitisierung für Inhalte nicht-administrativer Benutzer
  • Akzeptanz von Session-Cookies als API-Authentifizierungsmechanismus
  • Unterstützung klassischer HTML-Formular-Requests für sicherheitskritische API-Endpunkte

Maßnahmen und Behebung

Der Maintainer von BookStack bestätigte die Schwachstelle und veröffentlichte am 29.01.2026 einen Fix in BookStack v25.12.3. Die Behebung umfasst unter anderem:

  • Einschränkung der API-Nutzung bei cookie-basierter Authentifizierung (nur GET-Requests)
  • Filterung aktiver HTML-Elemente beim Rendern von Seiteninhalten

Die offizielle Ankündigung des Releases findet sich hier: https://www.bookstackapp.com/blog/bookstack-release-v25-12-3/

Das zugehörige GitHub-Release: https://github.com/BookStackApp/BookStack/releases/tag/v25.12.3

zentrust partners hat die Änderungen bewertet und einen Retest durchgeführt, um die Wirksamkeit der Maßnahmen zu verifizieren.

Timeline

28.01.2026Entdeckung der Schwachstelle im Rahmen eines internen Pentests
28.01.2026Meldung an den Maintainer
29.01.2026Veröffentlichung des Upstream-Fixes

Die Offenlegung erfolgte koordiniert und ohne öffentliche Vorabveröffentlichung technischer Details.

Attribution

Joud Zakharia, zentrust partners GmbH

Einordnung

Der Vorfall zeigt exemplarisch, dass die Kombination aus WYSIWYG-Editoren, rollenbasierten Modellen und APIs ohne strikte Authentifizierungs- und Formatgrenzen ein nennenswertes Risiko darstellt. Insbesondere in kollaborativen Systemen sollten aktive Inhalte und API-Zugriffe konsequent voneinander getrennt werden.

zentrust partners unterstützt Hersteller und Betreiber bei der Identifikation solcher Schwachstellen sowie bei der nachhaltigen Härtung von Anwendungen - von der Entwicklung eines wirksamen Sicherheitskonzeptes über den Aufbau einer sicheren Architektur bis hin zur Wirksamkeitsprüfung von Sicherheitsmaßnahmen.