HIGHCVE-2026-45229CVSS 8.8

CVE-2026-45229: Mass Assignment en Quark Drive

Plataforma

nodejs

Componente

quark-auto-save

Corregido en

0.8.5

La vulnerabilidad CVE-2026-45229 afecta a Quark Drive en versiones anteriores a 0.8.5. Se trata de una vulnerabilidad de asignación masiva que reside en el endpoint POST /update. Un atacante autenticado puede explotarla para sobrescribir las credenciales del administrador, comprometiendo la seguridad del sistema y permitiendo el acceso no autorizado.

Impacto y Escenarios de Ataque

La explotación exitosa de esta vulnerabilidad permite a un atacante autenticado modificar el archivo de configuración de Quark Drive, específicamente la sección config_data. Al inyectar objetos webui arbitrarios, el atacante puede reemplazar las credenciales de inicio de sesión almacenadas. Esto resulta en la pérdida de acceso para los administradores legítimos y otorga al atacante acceso persistente a todas las tareas configuradas, tokens de nube y servicios de notificación. El impacto es severo, ya que el atacante puede controlar completamente el sistema Quark Drive, potencialmente comprometiendo los datos y la funcionalidad asociados.

Contexto de Explotación

La vulnerabilidad CVE-2026-45229 fue publicada el 13 de mayo de 2026. La severidad se evalúa como ALTA con un CVSS de 8.8. No se ha reportado públicamente la explotación activa de esta vulnerabilidad a la fecha, pero la disponibilidad de la descripción técnica y la relativa simplicidad de la explotación sugieren un riesgo potencial. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de actividad maliciosa relacionada con esta vulnerabilidad.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta
Informes1 informe de amenaza

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredLowNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Bajo — cualquier cuenta de usuario válida es suficiente.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componentequark-auto-save
ProveedorCp0204
Versión mínima0.0.0
Versión máximaea8377a596446291953dbe36e2d119d85bcd865b
Corregido en0.8.5

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

La mitigación principal para CVE-2026-45229 es actualizar Quark Drive a la versión 0.8.5 o posterior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Revise y refuerce la validación de entrada en el endpoint /update para evitar la inyección de objetos webui no autorizados. Implemente reglas de firewall o un proxy inverso para restringir el acceso al endpoint /update solo a fuentes confiables. Monitoree los registros del sistema en busca de intentos de modificación del archivo de configuración, especialmente aquellos que involucren la manipulación de las credenciales de administrador. Después de la actualización, verifique la integridad del archivo de configuración y confirme que las credenciales del administrador se han restablecido a valores seguros.

Cómo corregirlotraduciendo…

Actualice Quark Drive a la versión 0.8.5 o superior para mitigar la vulnerabilidad de asignación masiva. Esta actualización corrige la falta de filtrado adecuado en la lista de denegación, previniendo que atacantes puedan sobrescribir las credenciales del administrador.

Preguntas frecuentes

What is CVE-2026-45229 — Mass Assignment en Quark Drive?

CVE-2026-45229 es una vulnerabilidad de asignación masiva en Quark Drive que permite a atacantes autenticados sobrescribir las credenciales del administrador, comprometiendo la seguridad del sistema.

Am I affected by CVE-2026-45229 en Quark Drive?

Si está utilizando Quark Drive en versiones anteriores a 0.8.5, es vulnerable a esta vulnerabilidad. Verifique su versión actual y actualice lo antes posible.

How do I fix CVE-2026-45229 en Quark Drive?

La solución es actualizar Quark Drive a la versión 0.8.5 o posterior. Si la actualización no es posible de inmediato, implemente medidas de seguridad adicionales como la validación de entrada y el monitoreo de registros.

Is CVE-2026-45229 being actively exploited?

A la fecha, no se ha reportado la explotación activa de esta vulnerabilidad, pero se recomienda monitorear las fuentes de inteligencia de amenazas.

Where can I find the official Quark Drive advisory for CVE-2026-45229?

Consulte la documentación oficial de Quark Drive y su página de seguridad para obtener información actualizada sobre esta vulnerabilidad y las medidas de mitigación recomendadas.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...