Plataforma
go
Componente
github.com/filebrowser/filebrowser/v2
Corregido en
2.63.2
2.63.1
Una vulnerabilidad de ejecución remota de código (RCE) ha sido descubierta en filebrowser/v2, específicamente en el manejo de la autenticación por proxy. La corrección inicial para usuarios auto-registrados no se aplicó consistentemente, permitiendo que usuarios creados a través de la autenticación por proxy obtengan permisos de ejecución. Esta vulnerabilidad afecta a versiones v2.62.2 y anteriores, y ha sido solucionada en la versión 2.63.1.
Esta vulnerabilidad permite a un atacante, una vez autenticado a través del proxy, ejecutar comandos arbitrarios en el servidor donde se ejecuta filebrowser/v2. El atacante podría comprometer la confidencialidad, integridad y disponibilidad de los datos almacenados en el sistema de archivos gestionado por filebrowser. El impacto potencial incluye la exfiltración de datos sensibles, la modificación de archivos críticos y la toma de control completa del servidor. La capacidad de ejecutar comandos arbitrarios amplía significativamente el radio de explosión, permitiendo el movimiento lateral a otros sistemas dentro de la red si el servidor de filebrowser está comprometido.
Esta vulnerabilidad fue publicada el 8 de abril de 2026. No se ha reportado explotación activa en campañas conocidas. La disponibilidad de un proof-of-concept (PoC) público podría facilitar la explotación por parte de actores maliciosos. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de actividad relacionada con esta vulnerabilidad.
Estado del Exploit
EPSS
0.09% (25% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión 2.63.1 o posterior. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a la autenticación por proxy a fuentes confiables. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes sospechosas dirigidas al endpoint de autenticación por proxy. Monitorear los logs del sistema en busca de actividad inusual relacionada con la creación de usuarios o la ejecución de comandos. Considerar la implementación de un sistema de detección de intrusiones (IDS) para identificar patrones de ataque.
Actualice a la versión 2.63.1 o superior para mitigar la vulnerabilidad. Esta versión corrige el problema al asegurar que los usuarios auto-creados a través de la autenticación por proxy no hereden permisos de ejecución.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-35607 is a Remote Code Execution vulnerability in Filebrowser v2 where automatically created proxy users are granted execute permissions, allowing attackers to run commands.
You are affected if you are running Filebrowser v2 prior to version 2.63.1 and utilize the proxy authentication feature.
Upgrade Filebrowser to version 2.63.1 or later. As a temporary workaround, restrict permissions for automatically provisioned users.
There are currently no reports of active exploitation, but the vulnerability's nature suggests it could be targeted once a public proof-of-concept is available.
Refer to the Filebrowser GitHub repository for updates and advisories: https://github.com/filebrowser/filebrowser/security/advisories
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.