Plataforma
nodejs
Componente
fuxa-server
Corregido en
1.2.11
1.2.10
Se ha identificado una vulnerabilidad de divulgación de información en fuxa-server que permite a un atacante remoto no autenticado recuperar credenciales administrativas sensibles de la base de datos. Esta vulnerabilidad afecta a todas las versiones de fuxa-server hasta la 1.2.9. La solución es actualizar a la versión 1.2.10, donde se ha implementado una corrección para mitigar este riesgo.
La explotación de esta vulnerabilidad permite a un atacante no autenticado obtener acceso completo a la configuración del sistema, incluyendo las credenciales de acceso a la base de datos InfluxDB. Con estas credenciales, el atacante podría autenticarse y comprometer la integridad y confidencialidad de los datos almacenados en la base de datos. El impacto es crítico, ya que la divulgación de credenciales administrativas puede llevar a la toma de control completa del sistema y a la exfiltración de información sensible. Esta vulnerabilidad es particularmente grave debido a su facilidad de explotación y al acceso directo a información crítica del sistema.
Esta vulnerabilidad ha sido publicada el 2026-02-05. No se ha reportado explotación activa en entornos reales, pero la facilidad de explotación y la gravedad de la vulnerabilidad sugieren un riesgo significativo. Es importante aplicar la mitigación lo antes posible para evitar posibles ataques. No se ha añadido a KEV a la fecha.
Organizations utilizing FUXA Server for data collection and analysis, particularly those relying on InfluxDB for data storage, are at significant risk. Environments with exposed FUXA instances and those lacking robust network segmentation are especially vulnerable. Shared hosting environments where multiple users share a single FUXA instance are also at increased risk.
• nodejs / server:
curl -I http://<fuxa_server_ip>/admin/config | grep -i 'credentials:'• generic web:
curl -I http://<fuxa_server_ip>/admin/config• generic web:
Monitor access logs for requests to /admin/config from unexpected IP addresses.
disclosure
Estado del Exploit
EPSS
0.01% (1% percentil)
CISA SSVC
La mitigación principal para esta vulnerabilidad es actualizar fuxa-server a la versión 1.2.10 o superior, donde se ha corregido el problema. Si la actualización no es inmediatamente posible, se recomienda revisar y restringir el acceso a la base de datos InfluxDB, implementando controles de acceso estrictos y monitoreando la actividad sospechosa. Además, se debe asegurar que la configuración runtime.settings.secureEnabled esté establecida en true para aumentar la seguridad. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que las credenciales administrativas ya no se exponen a través de la API.
Actualice FUXA a la versión 1.2.10 o posterior. Esta versión corrige la vulnerabilidad de divulgación de credenciales de la base de datos. La actualización se puede realizar descargando la nueva versión desde el sitio web del proveedor y siguiendo las instrucciones de instalación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-25751 is a critical vulnerability in FUXA Server allowing unauthenticated attackers to retrieve sensitive database credentials, potentially leading to full system compromise.
If you are running FUXA Server versions prior to 1.2.10, you are vulnerable to this information disclosure vulnerability.
Upgrade FUXA Server to version 1.2.10 or later to remediate this vulnerability. Restrict network access as a temporary workaround.
While no public exploits have been confirmed, the ease of exploitation suggests a potential for active exploitation.
Refer to the official FUXA project website or GitHub repository for the latest security advisories and release notes.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.