Plataforma
php
Componente
kodbox
Corregido en
1.64.1
Se ha descubierto una vulnerabilidad de Cross-Site Request Forgery (CSRF) en kodbox versión 1.64. Esta falla afecta a la función desconocida del archivo /workspace/source-code/plugins/oauth/controller/bind/index.class.php dentro del API loginSubmit. Un atacante puede manipular el argumento 'third' para ejecutar acciones no autorizadas en nombre de un usuario autenticado.
La vulnerabilidad CSRF permite a un atacante engañar a un usuario autenticado para que realice acciones no deseadas en la aplicación kodbox. Esto podría incluir la modificación de configuraciones, la creación de nuevos usuarios o la eliminación de datos sensibles. Dado que existe un exploit público disponible, el riesgo de explotación es significativo. La complejidad del ataque se considera alta, pero la disponibilidad del exploit reduce esta barrera, permitiendo a atacantes con menos experiencia explotar la vulnerabilidad.
El exploit para CVE-2026-4590 ha sido publicado públicamente, lo que aumenta significativamente el riesgo de explotación. La vulnerabilidad ha sido catalogada con una severidad LOW según CVSS v3.1. La falta de respuesta del proveedor dificulta la obtención de una solución oficial a corto plazo.
Organizations using kalcaddle kodbox version 1.64–1.64, particularly those with shared hosting environments or where user accounts have administrative privileges, are at significant risk. Users who frequently interact with the loginSubmit API are also more vulnerable.
• php / web:
grep -r 'bind/index.class.php' /workspace/source-code/plugins/oauth/• generic web:
curl -I https://your-kodbox-instance/workspace/source-code/plugins/oauth/controller/bind/index.class.php | grep -i '200 OK'disclosure
Estado del Exploit
EPSS
0.02% (3% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar kodbox a una versión corregida, una vez que esté disponible. Mientras tanto, se recomienda implementar medidas de seguridad adicionales, como la validación de tokens CSRF en todas las solicitudes que modifiquen el estado de la aplicación. Implementar políticas de seguridad de contenido (CSP) puede ayudar a mitigar el riesgo al restringir las fuentes de las que se pueden cargar los scripts. Además, se recomienda educar a los usuarios sobre los riesgos de los ataques CSRF y cómo evitar ser víctimas.
Actualice kodbox a una versión posterior a la 1.64, si está disponible, para corregir la vulnerabilidad CSRF. Si no hay una versión disponible, considere deshabilitar o eliminar el plugin oauth hasta que se publique una solución.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-4590 is a cross-site request forgery vulnerability in kalcaddle kodbox versions 1.64–1.64, allowing attackers to perform actions as authenticated users.
If you are using kalcaddle kodbox version 1.64–1.64, you are potentially affected by this vulnerability.
Upgrade to a patched version of kalcaddle kodbox. If a patch is unavailable, implement input validation and WAF rules as temporary mitigations.
A public exploit is available, suggesting a high probability of active exploitation.
The vendor was contacted but did not respond. Check the NVD database for updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.