Plataforma
rust
Componente
vaultwarden
Corregido en
1.35.5
CVE-2026-27802 es una vulnerabilidad de elevación de privilegios presente en Vaultwarden, un servidor compatible con Bitwarden escrito en Rust. Esta falla permite a administradores no autorizados actualizar permisos en colecciones, lo que podría resultar en acceso no autorizado a datos sensibles. La vulnerabilidad afecta a versiones de Vaultwarden anteriores o iguales a 1.35.4 y ha sido solucionada en la versión 1.35.4.
La explotación exitosa de esta vulnerabilidad permite a un atacante con privilegios de administrador, pero no autorizados para gestionar una colección específica, modificar los permisos de esa colección. Esto podría significar que un atacante podría conceder acceso a datos confidenciales a usuarios no autorizados, o incluso a sí mismo, permitiéndole leer, modificar o eliminar información almacenada en Vaultwarden. El impacto potencial es significativo, ya que Vaultwarden a menudo almacena contraseñas y otra información sensible de los usuarios. Un atacante podría, por ejemplo, obtener acceso a todas las contraseñas almacenadas en una colección específica, comprometiendo la seguridad de los usuarios que dependen de Vaultwarden para la gestión de sus credenciales. La falta de controles adecuados en la gestión de permisos facilita esta escalada.
CVE-2026-27802 fue publicado el 4 de marzo de 2026. No se ha reportado explotación activa en entornos reales hasta la fecha. La probabilidad de explotación se considera moderada, dado que la vulnerabilidad requiere acceso de administrador a Vaultwarden, pero la complejidad técnica no es excesiva. No se encuentra en el KEV de CISA. Se recomienda aplicar la actualización lo antes posible para reducir el riesgo.
Organizations and individuals relying on Vaultwarden for password management are at risk, particularly those with multiple Manager users or those who have not implemented strong access controls. Shared hosting environments where Vaultwarden instances are deployed alongside other applications are also at increased risk, as a compromise of one application could potentially lead to exploitation of this vulnerability.
• linux / server: Monitor Vaultwarden logs for unusual permission update requests originating from Manager accounts. Use journalctl -u vaultwarden to filter for relevant log entries.
journalctl -u vaultwarden | grep "permission update" | grep "Manager"• generic web: Monitor access logs for requests targeting the permission update endpoint. Look for requests originating from unusual IP addresses or user agents. Use curl to test endpoint exposure.
curl -v <vaultwarden_url>/api/v1/collections/<collection_id>/permissionsdisclosure
Estado del Exploit
EPSS
0.04% (14% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-27802 es actualizar Vaultwarden a la versión 1.35.4 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una reversión a una versión anterior estable antes de la vulnerabilidad, aunque esto solo es una solución temporal. Revise cuidadosamente los permisos de las colecciones en Vaultwarden para asegurar que solo los usuarios autorizados tengan acceso a los datos sensibles. Implemente una política de privilegios mínima, otorgando a los usuarios solo los permisos necesarios para realizar sus tareas. Monitoree los registros de Vaultwarden en busca de actividad sospechosa, como intentos de modificar permisos por usuarios no autorizados.
Actualice Vaultwarden a la versión 1.35.4 o superior. Esta versión contiene la corrección para la vulnerabilidad de escalada de privilegios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-27802 is a HIGH severity vulnerability in Vaultwarden versions ≤ 1.35.4 that allows a Manager user to escalate privileges and potentially gain unauthorized access to collections.
If you are running Vaultwarden version 1.35.4 or earlier, you are affected by this vulnerability. Upgrade to version 1.35.4 to mitigate the risk.
The recommended fix is to upgrade Vaultwarden to version 1.35.4 or later. If an upgrade is not immediately possible, implement stricter access controls for Manager users.
There are currently no confirmed reports of active exploitation, but the vulnerability's nature suggests it could be exploited once a proof-of-concept is developed.
Refer to the Vaultwarden GitHub repository for the latest security advisories and updates: [https://github.com/vaultwarden/vaultwarden](https://github.com/vaultwarden/vaultwarden)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo Cargo.lock y te decimos al instante si estás afectado.