Plataforma
nodejs
Componente
fuxa-server
Corregido en
1.2.11
1.2.10
La vulnerabilidad CVE-2026-25893 es una falla de ejecución remota de código (RCE) presente en fuxa-server. Esta falla permite a un atacante eludir la autenticación y ejecutar código arbitrario en el sistema, incluso cuando la autenticación está habilitada. Afecta a versiones anteriores a 1.2.10 y requiere una actualización inmediata para evitar la explotación.
Un atacante que explote esta vulnerabilidad puede obtener acceso no autorizado al servidor fuxa-server y ejecutar código malicioso con los privilegios del proceso. Esto podría resultar en la toma de control completa del sistema, robo de datos sensibles, modificación de la configuración o el uso del servidor como punto de apoyo para ataques a otros sistemas en la red. La capacidad de eludir la autenticación, incluso con ella habilitada, amplía significativamente el riesgo y la superficie de ataque. La falla se basa en una vulnerabilidad en el manejo del endpoint de refresh del heartbeat, permitiendo la ejecución de código sin la validación adecuada.
La vulnerabilidad fue publicada el 5 de febrero de 2026. No se ha confirmado la explotación activa en entornos reales, pero la naturaleza crítica de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. Es importante monitorear los sistemas para detectar cualquier actividad sospechosa. No se ha listado en el KEV de CISA al momento de la redacción.
Organizations deploying Fuxa Server, particularly those relying on the application for critical functions or handling sensitive data, are at significant risk. Environments with legacy configurations or those lacking robust network segmentation are especially vulnerable. Shared hosting environments where multiple users share the same server instance are also at increased risk.
• nodejs / server:
ps aux | grep fuxa-server• nodejs / server:
journalctl -u fuxa-server --since "1 hour ago" | grep "heartbeat refresh"• generic web:
curl -I <fuxa_server_url>/heartbeat_refreshInspect the response headers for unexpected content or unusual behavior.
• generic web:
Review access logs for requests to /heartbeat_refresh originating from unusual IP addresses or user agents.
disclosure
Estado del Exploit
EPSS
0.14% (34% percentil)
CISA SSVC
La mitigación principal para CVE-2026-25893 es actualizar fuxa-server a la versión 1.2.10 o superior. Si la actualización inmediata no es posible, se recomienda revisar cuidadosamente la configuración del servidor para asegurar que la autenticación esté habilitada y configurada correctamente. Aunque la autenticación por sí sola no previene la vulnerabilidad, una configuración robusta puede dificultar la explotación. No existen reglas WAF o proxies conocidas que mitiguen directamente esta vulnerabilidad, por lo que la actualización es esencial. Después de la actualización, verifique la integridad del sistema y revise los registros en busca de actividad sospechosa.
Actualice FUXA a la versión 1.2.10 o posterior. Esta versión corrige la vulnerabilidad de omisión de autenticación que permite la ejecución remota de código. La actualización impedirá que atacantes no autenticados obtengan acceso administrativo y ejecuten código arbitrario en el servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-25893 is a critical Remote Code Execution vulnerability in Fuxa Server, allowing attackers to bypass authentication and execute code even with authentication enabled. It affects versions 1.2.9 and earlier.
If you are running Fuxa Server version 1.2.9 or earlier, you are vulnerable. Immediately upgrade to 1.2.10 or later to mitigate the risk.
Upgrade Fuxa Server to version 1.2.10 or later. As a temporary workaround, restrict access to the heartbeat refresh endpoint using a WAF or proxy.
While there's no confirmed widespread exploitation currently, the vulnerability's critical nature and ease of exploitation suggest active exploitation is likely to occur.
Refer to the official Fuxa GitHub repository for the advisory and patch details: https://github.com/frangoteam/FUXA/commit/fe82348d160904d0013b9a3e267d50158f5c7afb
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.