Vulnerability Details CVE-2023-22621
Strapi through 4.5.5 allows authenticated Server-Side Template Injection (SSTI) that can be exploited to execute arbitrary code on the server. A remote attacker with access to the Strapi admin panel can inject a crafted payload that executes code on the server into an email template that bypasses the validation checks that should prevent code execution.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.834
EPSS Ranking 99.2%
CVSS Severity
CVSS v3 Score 7.2
Products affected by CVE-2023-22621
-
cpe:2.3:a:strapi:strapi:3.0.0
-
cpe:2.3:a:strapi:strapi:3.0.1
-
cpe:2.3:a:strapi:strapi:3.0.2
-
cpe:2.3:a:strapi:strapi:3.0.3
-
cpe:2.3:a:strapi:strapi:3.0.4
-
cpe:2.3:a:strapi:strapi:3.0.5
-
cpe:2.3:a:strapi:strapi:3.2.5
-
cpe:2.3:a:strapi:strapi:3.3.0
-
cpe:2.3:a:strapi:strapi:3.3.1
-
cpe:2.3:a:strapi:strapi:3.3.2
-
cpe:2.3:a:strapi:strapi:3.3.3
-
cpe:2.3:a:strapi:strapi:3.3.4
-
cpe:2.3:a:strapi:strapi:3.4.0
-
cpe:2.3:a:strapi:strapi:3.4.1
-
cpe:2.3:a:strapi:strapi:3.4.2
-
cpe:2.3:a:strapi:strapi:3.4.3
-
cpe:2.3:a:strapi:strapi:3.4.4
-
cpe:2.3:a:strapi:strapi:3.4.5
-
cpe:2.3:a:strapi:strapi:3.4.6
-
cpe:2.3:a:strapi:strapi:3.5.0
-
cpe:2.3:a:strapi:strapi:3.5.1
-
cpe:2.3:a:strapi:strapi:3.5.2
-
cpe:2.3:a:strapi:strapi:3.5.3
-
cpe:2.3:a:strapi:strapi:3.5.4
-
cpe:2.3:a:strapi:strapi:3.6.0
-
cpe:2.3:a:strapi:strapi:3.6.1
-
cpe:2.3:a:strapi:strapi:3.6.10
-
cpe:2.3:a:strapi:strapi:3.6.2
-
cpe:2.3:a:strapi:strapi:3.6.3
-
cpe:2.3:a:strapi:strapi:3.6.4
-
cpe:2.3:a:strapi:strapi:3.6.5
-
cpe:2.3:a:strapi:strapi:3.6.6
-
cpe:2.3:a:strapi:strapi:3.6.7
-
cpe:2.3:a:strapi:strapi:3.6.8
-
cpe:2.3:a:strapi:strapi:3.6.9
-
cpe:2.3:a:strapi:strapi:4.0.0
-
cpe:2.3:a:strapi:strapi:4.0.1
-
cpe:2.3:a:strapi:strapi:4.0.2
-
cpe:2.3:a:strapi:strapi:4.0.3
-
cpe:2.3:a:strapi:strapi:4.0.4
-
cpe:2.3:a:strapi:strapi:4.0.5
-
cpe:2.3:a:strapi:strapi:4.0.6
-
cpe:2.3:a:strapi:strapi:4.0.7
-
cpe:2.3:a:strapi:strapi:4.0.8
-
cpe:2.3:a:strapi:strapi:4.1.0
-
cpe:2.3:a:strapi:strapi:4.1.1
-
cpe:2.3:a:strapi:strapi:4.1.10
-
cpe:2.3:a:strapi:strapi:4.1.12
-
cpe:2.3:a:strapi:strapi:4.1.2
-
cpe:2.3:a:strapi:strapi:4.1.3
-
cpe:2.3:a:strapi:strapi:4.1.4
-
cpe:2.3:a:strapi:strapi:4.1.6
-
cpe:2.3:a:strapi:strapi:4.1.7
-
cpe:2.3:a:strapi:strapi:4.1.8
-
cpe:2.3:a:strapi:strapi:4.1.9
-
cpe:2.3:a:strapi:strapi:4.2.0
-
cpe:2.3:a:strapi:strapi:4.2.2
-
cpe:2.3:a:strapi:strapi:4.2.3
-
cpe:2.3:a:strapi:strapi:4.3.0
-
cpe:2.3:a:strapi:strapi:4.3.1
-
cpe:2.3:a:strapi:strapi:4.3.2
-
cpe:2.3:a:strapi:strapi:4.3.3
-
cpe:2.3:a:strapi:strapi:4.3.4
-
cpe:2.3:a:strapi:strapi:4.3.5
-
cpe:2.3:a:strapi:strapi:4.3.6
-
cpe:2.3:a:strapi:strapi:4.3.7
-
cpe:2.3:a:strapi:strapi:4.3.8
-
cpe:2.3:a:strapi:strapi:4.3.9
-
cpe:2.3:a:strapi:strapi:4.4.0
-
cpe:2.3:a:strapi:strapi:4.4.1
-
cpe:2.3:a:strapi:strapi:4.4.2
-
cpe:2.3:a:strapi:strapi:4.4.3
-
cpe:2.3:a:strapi:strapi:4.4.4
-
cpe:2.3:a:strapi:strapi:4.4.5
-
cpe:2.3:a:strapi:strapi:4.4.6
-
cpe:2.3:a:strapi:strapi:4.4.7
-
cpe:2.3:a:strapi:strapi:4.5.0
-
cpe:2.3:a:strapi:strapi:4.5.1
-
cpe:2.3:a:strapi:strapi:4.5.2
-
cpe:2.3:a:strapi:strapi:4.5.3
-
cpe:2.3:a:strapi:strapi:4.5.4
-
cpe:2.3:a:strapi:strapi:4.5.5