MEDIUMCVE-2026-33617CVSS 5.3

MB connect line mbCONNECT24 anfällig für eine nicht authentifizierte Offenlegung von Informationen im data24 Endpoint

Plattform

other

Komponente

mbconnect24

Behoben in

2.19.5

2.19.5

AI Confidence: highNVDEPSS 0.0%Geprüft: Mai 2026
Wird in Ihre Sprache übersetzt…

CVE-2026-33617 describes an information disclosure vulnerability present in mbCONNECT24 versions 0.0.0 to 2.19.4. This flaw allows an unauthenticated attacker to retrieve a configuration file containing database credentials. While direct exploitation of these credentials is not exposed, the compromise of this file represents a significant risk to data confidentiality. The vulnerability was published on 2026-04-02, and a patched version is the recommended remediation.

Auswirkungen und Angriffsszenarien

Die CVE-2026-33617 in mbCONNECT24 birgt ein Datenschutzrisiko, da ein nicht authentifizierter Remote-Angreifer auf eine Konfigurationsdatei zugreifen kann, die Datenbankanmeldeinformationen enthält. Obwohl kein Endpunkt direkt für die Verwendung dieser Anmeldeinformationen freigelegt ist, könnte die Offenlegung dieser Informationen einem Angreifer den Zugriff auf die Datenbank ermöglichen, wenn er mit anderen Faktoren kombiniert oder für Social-Engineering-Angriffe verwendet wird. Die CVSS-Schwere wird mit 5,3 bewertet, was ein moderates Risiko anzeigt. Es ist wichtig zu verstehen, dass das unmittelbare Risiko durch das Fehlen eines direkten Endpunkts begrenzt ist, die Offenlegung von Anmeldeinformationen jedoch einen Sicherheitsverstoß darstellt, der behoben werden muss, um potenzielle zukünftige Angriffe und die Offenlegung sensibler Daten zu verhindern. Das Fehlen einer bekannten Behebung (Fix) verschärft die Situation und erfordert eine sorgfältige Risikobewertung und die Umsetzung alternativer Abhilfemaßnahmen.

Ausnutzungskontext

Ein Remote-Angreifer kann ohne Authentifizierung auf die Konfigurationsdatei von mbCONNECT24 zugreifen. Diese Datei enthält sensible Informationen, insbesondere Datenbank-Zugangsdaten. Die Schwachstelle liegt in der fehlenden angemessenen Zugriffskontrolle, die unbefugten Zugriff auf diese Datei verhindert. Obwohl es keine bestimmte Funktion oder keinen Endpunkt gibt, der diese Anmeldeinformationen direkt verwendet, könnte ein Angreifer sie in Verbindung mit anderen Angriffstechniken wie Brute-Force-Angriffen oder Social Engineering verwenden, um die Datenbank zu kompromittieren. Das Fehlen einer bekannten Behebung bedeutet, dass das System bis zur Umsetzung alternativer Abhilfemaßnahmen anfällig für diese Art von Angriff bleibt. Die Komplexität des Angriffs ist gering, da keine Authentifizierung erforderlich ist.

Wer Ist Gefährdetwird übersetzt…

Organizations utilizing mbCONNECT24 versions 0.0.0 through 2.19.4 are at risk, particularly those with sensitive data stored in the database. Shared hosting environments where mbCONNECT24 is installed alongside other applications are also at increased risk due to potential cross-tenant vulnerabilities.

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte1 Bedrohungsbericht

EPSS

0.04% (11% Perzentil)

CISA SSVC

Ausnutzungnone
Automatisierbaryes
Technische Auswirkungpartial

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N5.3MEDIUMAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityLowRisiko der Offenlegung sensibler DatenIntegrityNoneRisiko nicht autorisierter DatenänderungAvailabilityNoneRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Niedrig — partieller oder indirekter Zugriff auf einige Daten.
Integrity
Keine — kein Integritätseinfluss.
Availability
Keine — kein Verfügbarkeitseinfluss.

Betroffene Software

Komponentembconnect24
HerstellerMB connect line
Betroffener BereichBehoben in
0.0.0 – 2.19.42.19.5
0.0.0 – 2.19.42.19.5

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert
Kein Patch — 52 Tage seit Offenlegung

Mitigation und Workarounds

Da für CVE-2026-33617 keine offizielle Behebung (Fix) bereitgestellt wird, sollten Abhilfemaßnahmen sich auf die Beschränkung des Zugriffs auf die Konfigurationsdatei und die Stärkung der allgemeinen Systemsicherheit konzentrieren. Es wird empfohlen, den Zugriff auf die Konfigurationsdatei nur auf autorisierte Benutzer zu beschränken und sie an einem sicheren, öffentlich nicht zugänglichen Ort zu platzieren. Die Implementierung robuster Zugriffskontrollen, wie z. B. Zugriffskontrolllisten (ACLs), kann dazu beitragen, die Personen zu begrenzen, die Zugriff auf die Datei haben. Überwachen Sie außerdem die Systemaktivität auf unbefugten Zugriff auf die Konfigurationsdatei. Erwägen Sie, die Datenbankanmeldeinformationen innerhalb der Konfigurationsdatei zu verschlüsseln, um die Auswirkungen einer möglichen Offenlegung zu verringern. Überprüfen und aktualisieren Sie abschließend regelmäßig alle Sicherheitseinstellungen des Systems, um die Angriffsfläche zu minimieren.

So behebenwird übersetzt…

Actualice mbCONNECT24 a una versión posterior a la 2.19.4 para corregir la vulnerabilidad de divulgación de información. Esto evitará que atacantes no autenticados accedan a archivos de configuración que contienen credenciales de la base de datos.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2026-33617 — Information Disclosure in mbCONNECT24?

Es bedeutet, dass es keinen Knowledge Entry Vulnerability (KEV)-Eintrag für diese Schwachstelle in der Kasten-Datenbank gibt. Dies kann bedeuten, dass die Schwachstelle relativ neu oder weniger bekannt ist.

Bin ich von CVE-2026-33617 in mbCONNECT24 betroffen?

Obwohl es keinen direkten Endpunkt gibt, könnten die Anmeldeinformationen verwendet werden, um auf die Datenbank zuzugreifen, wenn sie mit anderen Angriffen oder Informationen kombiniert werden.

Wie behebe ich CVE-2026-33617 in mbCONNECT24?

Implementieren Sie Abhilfemaßnahmen wie die Beschränkung des Zugriffs auf die Konfigurationsdatei und die Überwachung der Systemaktivität.

Wird CVE-2026-33617 aktiv ausgenutzt?

Überprüfen und aktualisieren Sie regelmäßig Sicherheitseinstellungen, implementieren Sie robuste Zugriffskontrollen und erwägen Sie, die Datenbankanmeldeinformationen zu verschlüsseln.

Wo finde ich den offiziellen mbCONNECT24-Hinweis für CVE-2026-33617?

Es gibt Schwachstellenscanner, die öffentlich zugängliche Konfigurationsdateien identifizieren können. Wenden Sie sich an einen Sicherheitsexperten, um spezifische Empfehlungen zu erhalten.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.