Plateforme
go
Composant
github.com/olivetin/olivetin
Corrigé dans
3000.11.3
0.0.0-20260309102040-b03af0e2eca3
La vulnérabilité CVE-2026-31817 affecte le projet OliveTin, une bibliothèque Go. Elle découle d'un parsing non sécurisé de l'identifiant de suivi unique (UniqueTrackingId), permettant à un attaquant d'écrire des fichiers arbitraires. Cette faille est classée comme de haute sévérité (CVSS 8.5). La version corrigée est 0.0.0-20260309102040-b03af0e2eca3 et a été publiée le 12 mars 2026.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'écrire des fichiers sur le système où OliveTin est exécuté. Cela peut conduire à une compromission complète du système, y compris l'exécution de code arbitraire, la modification de données sensibles ou la prise de contrôle du serveur. L'impact est amplifié si OliveTin est intégré dans des applications critiques ou des pipelines d'intégration continue, car un attaquant pourrait compromettre l'ensemble du processus de développement. La capacité d'écriture de fichiers arbitraires représente un risque significatif pour la confidentialité, l'intégrité et la disponibilité des données.
La vulnérabilité CVE-2026-31817 a été rendue publique le 12 mars 2026. Aucune preuve d'exploitation active n'est actuellement disponible, mais la sévérité élevée de la vulnérabilité et la facilité potentielle d'exploitation justifient une attention particulière. Il n'est pas listé sur KEV à ce jour. Un proof-of-concept (POC) public pourrait être développé, augmentant le risque d'exploitation.
Organizations and individuals deploying OliveTin in production environments are at risk. This includes those using OliveTin as a component in larger applications or systems. Specifically, environments where the UniqueTrackingId is sourced from untrusted input (e.g., user-supplied data) are at higher risk.
• go / application: Examine application logs for unusual file write attempts, especially those involving the UniqueTrackingId. Use go build -gcflags='all=-N -l' ./main to inspect compiled binaries for potential vulnerabilities.
• generic web: Monitor web server access logs for requests containing unusual or excessively long UniqueTrackingId parameters. Use curl -v <URLWITHMALICIOUS_ID> to test for file write vulnerabilities.
• generic web: Check for unexpected files appearing in sensitive directories (e.g., /etc, /var/www/html) that might indicate successful exploitation.
disclosure
Statut de l'Exploit
EPSS
0.26% (percentile 49%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour OliveTin vers la version 0.0.0-20260309102040-b03af0e2eca3. Si la mise à jour n'est pas immédiatement possible, il est crucial de restreindre les entrées de l'identifiant de suivi unique (UniqueTrackingId) pour empêcher l'écriture de fichiers en dehors du répertoire prévu. Une analyse approfondie du code source pour identifier et corriger les vulnérabilités de parsing est également recommandée. En attendant la mise à jour, surveillez attentivement les journaux système pour détecter toute activité suspecte liée à l'écriture de fichiers.
Actualice OliveTin a la versión 3000.11.2 o superior. Esta versión corrige la vulnerabilidad de recorrido de directorios al validar y sanitizar el campo UniqueTrackingId antes de usarlo en la construcción de la ruta del archivo de registro.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-31817 is a high-severity vulnerability in OliveTin that allows attackers to write arbitrary files due to unsafe parsing of the UniqueTrackingId, potentially leading to system compromise.
You are affected if you are using OliveTin versions prior to 0.0.0-20260309102040-b03af0e2eca3. Assess your deployments immediately.
Upgrade OliveTin to version 0.0.0-20260309102040-b03af0e2eca3 or later. Implement input validation on the UniqueTrackingId as a temporary mitigation.
There is currently no indication of active exploitation in the wild, but the vulnerability's nature suggests that exploitation is possible.
Refer to the OliveTin project's official communication channels and repositories for the latest advisory and security updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.