Plattform
linux
Komponente
securedrop-client
Behoben in
0.17.6
The SecureDrop Client vulnerability, CVE-2026-35465, affects versions 0.17.4 and earlier. This flaw allows a compromised SecureDrop Server to execute code on the Client's virtual machine through improper filename validation during gzip archive extraction, enabling file overwrites. Successful exploitation requires the server to already be compromised, a scenario mitigated by SecureDrop's hardened server design and Tor-only access. A patch is available in version 0.17.5.
CVE-2026-35465 in SecureDrop Client ermöglicht es einem kompromittierten SecureDrop Server, Code auf der virtuellen Maschine des Clients (sd-app) auszuführen. Dies liegt an einer fehlerhaften Validierung von Dateinamen bei der Extraktion von gzip-Archiven, die absolute Pfade zulässt und das Überschreiben kritischer Dateien wie der SQLite-Datenbank ermöglicht. Die Ausnutzung erfordert eine vorherige Kompromittierung des dedizierten SecureDrop Servers, stellt aber ein erhebliches Risiko für Journalisten und Quellen dar, die sich auf SecureDrop für sichere Kommunikation verlassen. Die Möglichkeit, die Datenbank zu überschreiben, kann zu Datenverstößen, Manipulationen oder einem vollständigen Systemkompromiss führen.
Die Ausnutzung von CVE-2026-35465 erfordert, dass der Angreifer bereits Zugriff und Kontrolle über den SecureDrop Server hat. Sobald der Server kompromittiert ist, kann der Angreifer eine bösartige gzip-Datei erstellen, die absolute Pfade enthält, die auf Dateien innerhalb der virtuellen Maschine des Clients verweisen. Beim Senden dieser Datei über SecureDrop extrahiert der Client sie und überschreibt die angegebenen Dateien. Das Überschreiben der SQLite-Datenbank könnte es dem Angreifer ermöglichen, auf vertrauliche Informationen zuzugreifen, Daten zu manipulieren oder sogar die vollständige Kontrolle über das System zu übernehmen. Dies unterstreicht die Bedeutung des Schutzes sowohl des Clients als auch des Servers.
Exploit-Status
EPSS
0.05% (17% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abschwächung für CVE-2026-35465 ist die Aktualisierung von SecureDrop Client auf Version 0.17.5 oder höher. Diese Version behebt die Validierung von Dateinamen, verhindert die Aufnahme absoluter Pfade und vermeidet das Überschreiben kritischer Dateien. Alle SecureDrop Client-Benutzer werden dringend gebeten, so schnell wie möglich auf die neueste Version zu aktualisieren. Darüber hinaus ist es entscheidend, die Sicherheit des SecureDrop Servers aufrechtzuerhalten, einschließlich der Überwachung auf verdächtige Aktivitäten. Die Implementierung zusätzlicher Sicherheitsmaßnahmen auf dem Server, wie z. B. Zugriffsbeschränkungen und Sicherheitsupdates, kann das Risiko einer Ausnutzung erheblich reduzieren.
Actualice a la versión 0.17.5 o posterior del SecureDrop Client para corregir la vulnerabilidad de inyección de ruta. Esta actualización implementa una validación más robusta de los nombres de archivo durante la extracción de archivos gzip, previniendo la sobrescritura de archivos críticos como la base de datos SQLite.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
SecureDrop Client ist eine Desktop-Anwendung, die von Journalisten verwendet wird, um sicher mit Quellen zu kommunizieren und Einreichungen auf einer SecureDrop-Workstation zu empfangen.
Die virtuelle Maschine sd-app ist eine isolierte Umgebung innerhalb des SecureDrop Client-Systems, in der die Anwendung ausgeführt wird. Diese Trennung hilft, das Hauptsystem vor potenziellen Angriffen zu schützen.
Das Update wird über SecureDrop Client selbst durchgeführt. Die Anwendung benachrichtigt Sie, wenn eine neue Version verfügbar ist, und führt Sie durch den Aktualisierungsprozess.
Wenn Sie vermuten, dass Ihr SecureDrop Server kompromittiert wurde, sollten Sie ihn sofort vom Netzwerk trennen, die SecureDrop-Community benachrichtigen und die von The Tor Project bereitgestellten Richtlinien für die Reaktion auf Vorfälle befolgen.
Ja, zusätzlich zur Aktualisierung der Software sollten Sie Ihren SecureDrop Server mit den neuesten Sicherheitsupdates versorgen, den Zugriff auf den Server beschränken und die Systemaktivität überwachen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.