Plateforme
rust
Composant
vaultwarden
Corrigé dans
1.35.5
Vaultwarden, un serveur compatible Bitwarden écrit en Rust, présente une vulnérabilité d'élévation de privilèges. Avant la version 1.35.4, un attaquant peut exploiter cette faille pour modifier les permissions de collections non autorisées via la fonctionnalité de mise à jour groupée du Manager. Cette vulnérabilité est corrigée dans la version 1.35.4 et il est fortement recommandé de mettre à jour dès que possible.
Cette vulnérabilité d'élévation de privilèges permet à un attaquant d'accéder à des données sensibles auxquelles il ne devrait pas avoir accès. En modifiant les permissions des collections, l'attaquant peut potentiellement lire, modifier ou supprimer des informations stockées dans Vaultwarden, compromettant ainsi la confidentialité et l'intégrité des données des utilisateurs. L'impact est significatif, car il permet un accès non autorisé aux données sensibles gérées par Vaultwarden, ce qui peut entraîner des violations de données et des pertes financières.
Cette vulnérabilité a été rendue publique le 4 mars 2026. Il n'y a pas d'indications d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne, car la vulnérabilité nécessite un accès au Manager et une compréhension du fonctionnement de la mise à jour groupée des permissions. Aucune entrée n'est présente dans le KEV à ce jour.
Organizations and individuals relying on Vaultwarden for password management are at risk, particularly those with multiple Manager users or those who have not implemented strong access controls. Shared hosting environments where Vaultwarden instances are deployed alongside other applications are also at increased risk, as a compromise of one application could potentially lead to exploitation of this vulnerability.
• linux / server: Monitor Vaultwarden logs for unusual permission update requests originating from Manager accounts. Use journalctl -u vaultwarden to filter for relevant log entries.
journalctl -u vaultwarden | grep "permission update" | grep "Manager"• generic web: Monitor access logs for requests targeting the permission update endpoint. Look for requests originating from unusual IP addresses or user agents. Use curl to test endpoint exposure.
curl -v <vaultwarden_url>/api/v1/collections/<collection_id>/permissionsdisclosure
Statut de l'Exploit
EPSS
0.04% (percentile 14%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Vaultwarden vers la version 1.35.4 ou ultérieure. Si la mise à jour est problématique, envisagez une restauration à partir d'une sauvegarde antérieure à l'exposition de la vulnérabilité. En attendant la mise à jour, limitez l'accès au Manager et surveillez attentivement les modifications de permissions suspectes. Il n'existe pas de règles WAF spécifiques connues pour cette vulnérabilité, mais une surveillance accrue des requêtes POST vers les endpoints de gestion des permissions est recommandée. Après la mise à jour, vérifiez les permissions des collections critiques pour vous assurer qu'elles sont correctement configurées.
Mettez à jour Vaultwarden à la version 1.35.4 ou supérieure. Cette version contient la correction pour la vulnérabilité d'élévation de privilèges.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-27802 is a HIGH severity vulnerability in Vaultwarden versions ≤ 1.35.4 that allows a Manager user to escalate privileges and potentially gain unauthorized access to collections.
If you are running Vaultwarden version 1.35.4 or earlier, you are affected by this vulnerability. Upgrade to version 1.35.4 to mitigate the risk.
The recommended fix is to upgrade Vaultwarden to version 1.35.4 or later. If an upgrade is not immediately possible, implement stricter access controls for Manager users.
There are currently no confirmed reports of active exploitation, but the vulnerability's nature suggests it could be exploited once a proof-of-concept is developed.
Refer to the Vaultwarden GitHub repository for the latest security advisories and updates: [https://github.com/vaultwarden/vaultwarden](https://github.com/vaultwarden/vaultwarden)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Cargo.lock et nous te dirons instantanément si tu es affecté.