Plataforma
java
Componente
jsherp
Corregido en
3.0.1
3.1.1
3.2.1
3.3.1
3.4.1
3.5.1
3.6.1
Se ha identificado una vulnerabilidad de Path Traversal en jshERP, afectando a las versiones desde la 3.0 hasta la 3.6. Esta vulnerabilidad reside en la función 'install' del archivo /jshERP-boot/plugin/installByPath, específicamente en el componente com.gitee.starblues.integration.operator.DefaultPluginOperator. La manipulación del argumento 'path' permite a un atacante acceder a archivos fuera del directorio previsto, lo que podría resultar en la exposición de información confidencial. Aunque el proyecto fue notificado, no ha respondido aún.
La vulnerabilidad de Path Traversal en jshERP permite a un atacante remoto acceder a archivos arbitrarios en el sistema. Esto incluye archivos de configuración, código fuente, y potencialmente datos sensibles almacenados en el servidor. Un atacante podría utilizar esta vulnerabilidad para obtener información confidencial, modificar archivos del sistema, o incluso ejecutar código malicioso si tiene permisos adecuados. La publicación de un exploit público aumenta significativamente el riesgo de explotación, ya que facilita a los atacantes la identificación y aprovechamiento de la vulnerabilidad. La falta de respuesta del proyecto agrava la situación, ya que no se espera una solución inmediata.
La vulnerabilidad CVE-2026-1588 ha sido publicada públicamente, lo que indica un riesgo elevado de explotación. La disponibilidad de un exploit público facilita a los atacantes la identificación y aprovechamiento de la vulnerabilidad. La falta de respuesta del proyecto jshERP sugiere que no se ha tomado ninguna medida para abordar la vulnerabilidad, lo que aumenta aún más el riesgo. No se ha registrado en KEV ni se ha asignado un EPSS score, pero la publicación del exploit sugiere una probabilidad de explotación moderada a alta.
Organizations utilizing jshERP for their ERP needs, particularly those running versions 3.0 through 3.6, are at risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as a compromise of one user's jshERP installation could potentially expose data for other users on the same server.
• linux / server: Monitor access logs for requests containing directory traversal sequences (e.g., ../). Use journalctl to filter for errors related to file access attempts.
journalctl -u jshERP -g 'path traversal'• generic web: Use curl to test for path traversal vulnerabilities by appending directory traversal sequences to the vulnerable endpoint.
curl 'http://<jshERP_server>/jshERP-boot/plugin/installByPath?path=../../../../etc/passwd' disclosure
Estado del Exploit
EPSS
0.07% (22% percentil)
CISA SSVC
Vector CVSS
Dado que el proyecto jshERP no ha proporcionado una solución, la mitigación se centra en medidas alternativas. Implemente controles de acceso estrictos en el directorio /jshERP-boot/plugin/installByPath para limitar el acceso a usuarios autorizados. Considere la implementación de un Web Application Firewall (WAF) con reglas que bloqueen solicitudes que contengan secuencias de caracteres de path traversal (por ejemplo, '..'). Revise y fortalezca la validación de entradas en la función 'install' para evitar la manipulación del argumento 'path'. Monitoree los registros del servidor en busca de intentos de acceso a archivos no autorizados. Si es posible, considere la posibilidad de revertir a una versión anterior de jshERP que no sea vulnerable, aunque esto podría introducir otras vulnerabilidades. Verifique después de implementar estas medidas que los archivos críticos estén protegidos y que no se puedan acceder a través de la ruta vulnerable.
Actualizar jshERP a una versión posterior a 3.6 que corrija la vulnerabilidad de recorrido de ruta (path traversal). Si no hay una versión disponible, se recomienda contactar al proveedor para obtener un parche o una solución alternativa.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-1588 is a Path Traversal vulnerability in jshERP versions 3.0–3.6, allowing attackers to potentially access unauthorized files via the install function.
You are affected if you are running jshERP versions 3.0 through 3.6 and have not implemented mitigating controls.
A patch is not currently available. Implement WAF rules, access controls, and monitor logs as immediate mitigations.
A public proof-of-concept exists, suggesting a potential for active exploitation.
The project has not yet responded to the reported issue. Monitor the jshERP project's website and GitHub repository for updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.