Plateforme
java
Composant
jsherp
Corrigé dans
3.0.1
3.1.1
3.2.1
3.3.1
3.4.1
3.5.1
3.6.1
Une vulnérabilité de type Path Traversal a été découverte dans jshERP, affectant les versions de 3.0 à 3.6. Cette faille permet à un attaquant d'accéder à des fichiers sensibles sur le serveur. L'exploit est public et peut être utilisé, ce qui représente un risque pour les systèmes non corrigés. Il est recommandé de mettre à jour jshERP vers une version corrigée dès que possible.
La vulnérabilité de Path Traversal dans jshERP permet à un attaquant d'accéder à des fichiers situés en dehors du répertoire prévu. En manipulant l'argument 'path' dans la fonction 'install' du fichier '/jshERP-boot/plugin/installByPath', un attaquant peut potentiellement lire des fichiers de configuration, des données sensibles, ou même exécuter du code malveillant s'il accède à des fichiers exécutables. Le fait que l'exploit soit public augmente considérablement le risque d'exploitation, car il rend l'attaque plus accessible aux acteurs malveillants. Cette vulnérabilité pourrait être exploitée pour compromettre l'intégrité et la confidentialité des données stockées sur le serveur jshERP.
Cette vulnérabilité est publique et un exploit a été rendu disponible, ce qui augmente considérablement le risque d'exploitation. Bien qu'il n'y ait pas d'informations sur une campagne d'exploitation active, la facilité d'accès à l'exploit rend le système vulnérable. La publication précoce de l'exploit souligne l'importance d'une réponse rapide et de l'application de mesures de mitigation.
Organizations utilizing jshERP for their ERP needs, particularly those running versions 3.0 through 3.6, are at risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as a compromise of one user's jshERP installation could potentially expose data for other users on the same server.
• linux / server: Monitor access logs for requests containing directory traversal sequences (e.g., ../). Use journalctl to filter for errors related to file access attempts.
journalctl -u jshERP -g 'path traversal'• generic web: Use curl to test for path traversal vulnerabilities by appending directory traversal sequences to the vulnerable endpoint.
curl 'http://<jshERP_server>/jshERP-boot/plugin/installByPath?path=../../../../etc/passwd' disclosure
Statut de l'Exploit
EPSS
0.07% (percentile 22%)
CISA SSVC
Vecteur CVSS
En l'absence d'une version corrigée immédiatement disponible, plusieurs mesures de mitigation peuvent être mises en œuvre. Il est crucial de restreindre l'accès au fichier '/jshERP-boot/plugin/installByPath' via un pare-feu ou un proxy inverse, en limitant les requêtes aux seuls utilisateurs autorisés. Vérifiez et durcissez les permissions sur les fichiers et répertoires du serveur pour empêcher l'accès non autorisé. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute tentative d'exploitation de la vulnérabilité. Après l'application des mesures de mitigation, vérifiez l'intégrité du système en effectuant des tests d'intrusion pour confirmer que la vulnérabilité est correctement atténuée.
Mettre à jour jshERP à une version postérieure à 3.6 qui corrige la vulnérabilité de parcours de chemin (path traversal). Si aucune version n'est disponible, il est recommandé de contacter le fournisseur pour obtenir un correctif ou une solution de contournement.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-1588 is a Path Traversal vulnerability in jshERP versions 3.0–3.6, allowing attackers to potentially access unauthorized files via the install function.
You are affected if you are running jshERP versions 3.0 through 3.6 and have not implemented mitigating controls.
A patch is not currently available. Implement WAF rules, access controls, and monitor logs as immediate mitigations.
A public proof-of-concept exists, suggesting a potential for active exploitation.
The project has not yet responded to the reported issue. Monitor the jshERP project's website and GitHub repository for updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.