Plataforma
php
Componente
kodbox
Corregido en
1.64.1
Se ha identificado una vulnerabilidad de autenticación incorrecta en kodbox, específicamente en la función 'can' del archivo /workspace/source-code/app/controller/explorer/auth.class.php. Esta falla permite a un atacante manipular el proceso de autenticación, potencialmente obteniendo acceso no autorizado. La vulnerabilidad afecta a la versión 1.64 de kodbox y un exploit público ya está disponible.
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante eludir los mecanismos de autenticación de kodbox. Esto podría resultar en acceso no autorizado a datos confidenciales almacenados en el sistema, incluyendo archivos compartidos protegidos por contraseña. Aunque la complejidad del ataque se considera alta, la disponibilidad de un exploit público aumenta significativamente el riesgo. La falta de respuesta del proveedor dificulta la mitigación a largo plazo y requiere medidas preventivas adicionales.
El exploit para CVE-2026-4831 ha sido publicado públicamente, lo que aumenta la probabilidad de explotación. La vulnerabilidad se considera de baja severidad según el CVSS, pero la disponibilidad del exploit y la falta de respuesta del proveedor la hacen más preocupante. No se ha listado en el KEV de CISA al momento de la publicación. La fecha de publicación de la vulnerabilidad es 2026-03-26.
Organizations utilizing kodbox version 1.64–1.64, particularly those hosting the application on shared hosting environments or without robust access controls, are at significant risk. Systems with sensitive data stored within kodbox are especially vulnerable.
• php / server:
grep -r 'auth.class.php' /workspace/source-code/• generic web:
curl -I https://your-kodbox-instance/workspace/source-code/app/controller/explorer/auth.class.php | grep -i '403 forbidden'disclosure
Estado del Exploit
EPSS
0.07% (23% percentil)
CISA SSVC
Vector CVSS
Dado que no hay una actualización oficial disponible para corregir esta vulnerabilidad, la mitigación se centra en medidas de seguridad complementarias. Implemente reglas de firewall restrictivas para limitar el acceso a kodbox solo desde fuentes confiables. Revise y endurezca la configuración de autenticación, asegurándose de que las contraseñas sean fuertes y se apliquen políticas de cambio periódico. Monitoree los registros del sistema en busca de intentos de acceso inusuales o patrones sospechosos que puedan indicar un ataque en curso. Considere la posibilidad de deshabilitar temporalmente la función afectada si no es esencial.
Actualice kodbox a una versión posterior a la 1.64. Dado que el proveedor no ha respondido, busque parches no oficiales o considere migrar a una solución alternativa.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-4831 is a LOW severity vulnerability in kodbox versions 1.64–1.64 that allows a remote attacker to bypass authentication and potentially gain unauthorized access.
If you are using kodbox version 1.64–1.64, you are potentially affected by this vulnerability. Upgrade is recommended as soon as a patch is available.
A patch is currently unavailable. Mitigate by restricting access to the vulnerable file, implementing strong access controls, and monitoring logs.
A public exploit exists, indicating a potential for active exploitation. Monitor your systems closely.
As of the disclosure date, the vendor has not released an official advisory. Monitor kodbox's website and security mailing lists for updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.