Plateforme
java
Composant
ueditor
Corrigé dans
3.7.1
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans JEEWMS 3.7, affectant une fonctionnalité inconnue accessible via le fichier /plug-in/ueditor/jsp/getRemoteImage.jsp du composant UEditor. Cette faille permet à un attaquant d'initier des requêtes vers des ressources internes, potentiellement sensibles. Les versions concernées sont 3.7 et 3.7. Une solution de correctif est disponible.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de lancer des requêtes arbitraires depuis le serveur JEEWMS. Cela peut conduire à la divulgation d'informations sensibles accessibles en interne, telles que des fichiers de configuration, des données de base de données ou d'autres services. Un attaquant pourrait également utiliser cette faille pour scanner le réseau interne à la recherche d'autres vulnérabilités ou pour accéder à des ressources auxquelles il ne devrait pas avoir accès. Le risque est amplifié si le serveur JEEWMS est exposé directement sur Internet, car cela permettrait à un attaquant d'initier des requêtes depuis n'importe où.
Cette vulnérabilité a été divulguée publiquement le 2026-02-23 et un exploit est potentiellement disponible. Le score CVSS de 7.3 (HAUTE) indique une probabilité d'exploitation significative. Le fait que le fournisseur n'ait pas répondu aux premières alertes soulève des inquiétudes quant à la réactivité et à la maintenance du logiciel. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute information supplémentaire sur l'exploitation de cette faille.
Organizations using JEEWMS 3.7, particularly those with exposed UEditor instances or internal services accessible via the JEEWMS server, are at significant risk. Shared hosting environments where JEEWMS is deployed alongside other applications are also vulnerable, as a compromise of one instance could potentially lead to lateral movement and impact other tenants.
• java / server:
journalctl -u jeeewms -f | grep "getRemoteImage.jsp"• generic web:
curl -I <JEEWMS_URL>/plug-in/ueditor/jsp/getRemoteImage.jsp?upfile=http://internal.server/sensitive_data.txt• generic web:
grep -r 'getRemoteImage.jsp' /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour JEEWMS vers la version corrigée dès que possible. En attendant la mise à jour, il est possible de mettre en place des mesures de contournement. Il est recommandé de restreindre l'accès au fichier /plug-in/ueditor/jsp/getRemoteImage.jsp en utilisant un pare-feu ou une liste de contrôle d'accès (ACL). De plus, il est possible de configurer le serveur JEEWMS pour qu'il n’autorise que les requêtes vers des domaines spécifiques, en bloquant ainsi les requêtes vers des domaines inconnus ou non approuvés. Vérifiez après la mise à jour que le composant UEditor est correctement mis à jour et qu'il n'y a plus de possibilité d'initier des requêtes arbitraires.
Mettre à jour la librairie UEditor vers une version corrigée qui résout la vulnérabilité de Server-Side Request Forgery (SSRF). Si aucune version corrigée n'est disponible, implémenter des validations et des filtres robustes sur le paramètre 'upfile' pour prévenir la manipulation de l'URL et restreindre l'accès aux ressources internes.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-3026 est une vulnérabilité de type Server-Side Request Forgery (SSRF) affectant JEEWMS 3.7, permettant à un attaquant d'initier des requêtes vers des ressources internes.
Oui, si vous utilisez JEEWMS 3.7, vous êtes potentiellement affecté par cette vulnérabilité. La mise à jour vers la version corrigée est recommandée.
La solution principale est de mettre à jour JEEWMS vers la version corrigée. En attendant, restreignez l'accès au fichier /plug-in/ueditor/jsp/getRemoteImage.jsp.
Bien que l'exploitation active ne soit pas confirmée, la divulgation publique et le score CVSS élevé suggèrent une probabilité d'exploitation significative.
Malheureusement, aucune advisory officielle n'a été publiée par le fournisseur. Surveillez les forums de sécurité et les bases de données de vulnérabilités pour toute information supplémentaire.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.