Plataforma
rust
Componente
zeptoclaw
Corregido en
0.7.7
0.7.6
Se ha descubierto una vulnerabilidad de bypass en el control de límites del espacio de trabajo en zeptoclaw. Esta vulnerabilidad, que incluye tres riesgos relacionados, permite a un atacante leer y escribir datos fuera de los límites designados del espacio de trabajo. Afecta a versiones anteriores a 0.7.6 y se ha solucionado en la versión 0.7.6.
La vulnerabilidad de bypass en el control de límites del espacio de trabajo en zeptoclaw permite a un atacante explotar la validación incorrecta de enlaces simbólicos y condiciones de carrera (TOCTOU). Un enlace simbólico no resuelto en el momento de la validación puede resolverse posteriormente a una ubicación externa, lo que permite la fuga de información y la manipulación de datos. Esto podría resultar en la ejecución de código arbitrario o el acceso no autorizado a recursos sensibles, dependiendo del contexto de la aplicación que utilice zeptoclaw. La vulnerabilidad se centra en la función checksymlinkescape dentro del archivo src/security/path.rs.
La vulnerabilidad fue publicada el 12 de marzo de 2026. No se ha reportado explotación activa en entornos de producción, pero la naturaleza de la vulnerabilidad (TOCTOU) la hace susceptible a ataques. La existencia de enlaces simbólicos maliciosos podría permitir la escalada de privilegios. Se recomienda monitorear la situación y aplicar la actualización lo antes posible.
Applications and systems that rely on Zeptoclaw for workspace boundary enforcement are at risk. This includes applications that handle user-uploaded files or process data from untrusted sources. Specifically, deployments using older versions of Zeptoclaw (prior to 0.7.6) and those with less stringent path validation controls are particularly vulnerable.
• rust / component: Examine Zeptoclaw's src/security/path.rs file for the checksymlinkescape function. Look for instances where symlink resolution is not properly validated before use.
• generic web: Monitor file access logs for unusual patterns involving symlinks or attempts to access files outside the expected workspace directory.
• generic web: Review application code for any direct calls to Zeptoclaw's path validation functions and ensure they are being used correctly.
disclosure
Estado del Exploit
EPSS
0.07% (22% percentil)
CISA SSVC
La mitigación principal para CVE-2026-32232 es actualizar a la versión 0.7.6 de zeptoclaw. Si la actualización no es inmediatamente posible, considere implementar controles de acceso más estrictos en el sistema de archivos para limitar el acceso a los recursos críticos. Monitoree los logs del sistema en busca de actividad sospechosa relacionada con la manipulación de enlaces simbólicos. Implemente reglas de firewall para restringir el acceso a la aplicación desde fuentes no confiables.
Actualice ZeptoClaw a la versión 0.7.6 o superior. Esta versión corrige las vulnerabilidades de omisión de comprobaciones de límites de ruta a través de symlink, TOCTOU y hardlink.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-32232 is a HIGH severity vulnerability in Zeptoclaw affecting versions before 0.7.6. It allows attackers to bypass workspace boundaries through dangling symlinks and TOCTOU conditions, potentially leading to unauthorized access.
You are affected if you are using Zeptoclaw version 0.7.5 or earlier. Upgrade to version 0.7.6 to address the vulnerability.
Upgrade Zeptoclaw to version 0.7.6 or later. If upgrading is not possible immediately, implement stricter path validation controls at the application level.
There is currently no indication of active exploitation, but the potential for exploitation exists and warrants attention.
Refer to the Zeptoclaw project's official release notes and security advisories for detailed information and updates regarding CVE-2026-32232.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo Cargo.lock y te decimos al instante si estás afectado.