Plateforme
rust
Composant
rustfs
Corrigé dans
1.0.1
1.0.0-alpha.83
Une vulnérabilité de Cross-Site Scripting (XSS) stockée a été découverte dans la console RustFS. Cette faille permet à un attaquant d'exécuter du code JavaScript arbitraire dans le contexte de la console de gestion. L'exploitation réussie peut entraîner le vol de credentials d'administrateur et une compromission complète du système, affectant les versions antérieures à 1.0.0-alpha.83. La mise à jour vers la dernière version est recommandée.
La vulnérabilité XSS dans RustFS Console est particulièrement critique car elle permet à un attaquant de contourner la logique de prévisualisation PDF et d'injecter du code JavaScript malveillant. Ce code peut ensuite être utilisé pour voler les credentials d'administrateur stockés dans le localStorage du navigateur. La compromission des credentials d'administrateur donne à l'attaquant un accès complet au système, lui permettant de modifier des configurations, d'accéder à des données sensibles et potentiellement de compromettre d'autres systèmes connectés. Le manque de séparation d'origine entre la livraison des objets S3 et la console de gestion aggrave le risque, facilitant l'exploitation de la faille.
La vulnérabilité CVE-2026-27822 a été rendue publique le 2026-02-25. Il n'y a pas d'indications d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la complexité potentielle de l'exploitation et de la nécessité d'accéder à la console RustFS. Aucun Proof of Concept (PoC) public n'est actuellement disponible, mais la nature de la vulnérabilité XSS suggère qu'un tel PoC pourrait être développé rapidement.
Organizations utilizing RustFS Console for file storage and management are at risk, particularly those relying on the console for administrative tasks. Environments with shared hosting configurations or legacy RustFS Console deployments are especially vulnerable due to potentially outdated security practices and unpatched systems.
• rust: Examine RustFS Console logs for unusual file preview requests or JavaScript execution attempts.
• generic web: Use curl to test file preview endpoints with specially crafted payloads designed to trigger XSS.
curl -X POST -d 'payload=<script>alert(1)</script>' <rustfs_console_preview_url>• generic web: Review access and error logs for patterns indicative of XSS attempts, such as requests containing <script> tags or other suspicious characters.
• generic web: Check response headers for unexpected content types or other anomalies that might indicate a successful XSS attack.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 10%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace consiste à mettre à jour RustFS Console vers la version 1.0.0-alpha.83 ou ultérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible d'appliquer des mesures d'atténuation telles que la configuration d'un Web Application Firewall (WAF) pour bloquer les requêtes malveillantes contenant des scripts potentiellement dangereux. Il est également recommandé de renforcer les politiques de sécurité du navigateur et de sensibiliser les utilisateurs aux risques liés au phishing et aux attaques XSS. Après la mise à jour, vérifiez l'intégrité du système en effectuant un test de pénétration ciblé sur la console RustFS.
Mettez à jour RustFS à la version 1.0.0-alpha.83 ou supérieure. Cette version corrige la vulnérabilité XSS stockée dans la fenêtre modale d'aperçu, empêchant ainsi la prise de contrôle potentielle du compte administrateur.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-27822 is a critical Stored Cross-Site Scripting (XSS) vulnerability in the RustFS Console that allows attackers to execute JavaScript and potentially steal administrator credentials.
You are affected if you are using RustFS Console versions prior to 1.0.0-alpha.83. Assess your environment immediately to determine if you are vulnerable.
Upgrade to RustFS Console version 1.0.0-alpha.83 or later. As a temporary workaround, implement a WAF to block suspicious file preview requests.
While no active exploitation has been publicly confirmed, the high severity of the vulnerability suggests a potential for exploitation. Monitor security advisories and threat intelligence feeds.
Refer to the official RustFS security advisory for detailed information and updates regarding CVE-2026-27822.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Cargo.lock et nous te dirons instantanément si tu es affecté.