Plateforme
java
Composant
public_exp
Corrigé dans
5.0.1
5.1.1
5.2.1
5.3.1
La vulnérabilité GHSA-9hjh-fr4f-gxc4 concerne openclaw, où les reconnexions étiquetées 'Backend' permettaient auparavant aux opérateurs non-administrateurs de se reconnecter en tant que 'operator.admin', contournant ainsi le processus d'appairage. Cette faille permet une élévation de privilèges significative. Les versions affectées sont celles inférieures ou égales à 2026.3.24, et une correction a été déployée dans la version 2026.3.25.
Une vulnérabilité de contrôle d'accès incorrect a été identifiée dans PSI Probe jusqu'à la version 5.3.0. Cette vulnérabilité affecte une fonction inconnue à l'intérieur du fichier psi-probe-core/src/main/java/psiprobe/controllers/sessions/RemoveSessAttributeController.java du composant 'Session Attribute Handler'. Un attaquant distant peut exploiter cette faille pour contourner les contrôles d'accès et potentiellement obtenir un accès non autorisé à des informations ou des fonctionnalités sensibles. La gravité de la vulnérabilité est notée 5.4 selon le système de notation CVSS. La disponibilité publique d'un exploit augmente considérablement le risque, permettant aux acteurs malveillants de tirer parti de la vulnérabilité sans nécessiter d'expertise technique approfondie. Le manque de réponse du fournisseur aux tentatives de divulgation anticipée de cette vulnérabilité est préoccupant et souligne l'importance de maintenir les systèmes à jour et surveillés.
La vulnérabilité CVE-2026-3268 réside dans le composant 'Session Attribute Handler' de PSI Probe. Un attaquant distant peut manipuler une fonction spécifique à l'intérieur du fichier RemoveSessAttributeController.java pour contourner les contrôles d'accès et accéder aux ressources protégées. La nature distante de l'exploitation signifie qu'un attaquant n'a pas besoin d'un accès physique au système pour exploiter cette vulnérabilité. L'exploit public facilite l'exploitation, même pour les utilisateurs ayant des connaissances techniques limitées. Le manque de réponse du fournisseur aggrave la situation, car il n'y a pas de solution officielle disponible à ce moment-là.
Statut de l'Exploit
EPSS
0.03% (percentile 10%)
CISA SSVC
Vecteur CVSS
Étant donné que le fournisseur n'a pas fourni de correctif (fix) pour CVE-2026-3268, la mesure d'atténuation la plus immédiate et la plus efficace consiste à désactiver ou supprimer l'instance de PSI Probe jusqu'à ce qu'une mise à jour soit publiée. Si la fonctionnalité de PSI Probe est essentielle, mettez en œuvre des contrôles d'accès stricts et une surveillance approfondie de l'activité du système. Il est crucial de revoir et de renforcer les politiques de sécurité existantes afin de minimiser l'impact potentiel d'une exploitation réussie. Les utilisateurs doivent également se tenir informés de toute annonce future du fournisseur concernant cette vulnérabilité. La segmentation du réseau et la limitation de l'accès à PSI Probe peuvent également contribuer à réduire le risque.
Actualice PSI Probe a una versión posterior a 5.3.0. Si no es posible actualizar, revise y restrinja el acceso al controlador RemoveSessAttributeController.java para evitar la manipulación no autorizada de los atributos de sesión.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité spécifique dans PSI Probe.
C'est un outil de diagnostic et de surveillance pour les applications Java.
Désactiver ou supprimer l'instance jusqu'à ce qu'une mise à jour soit publiée, mettre en œuvre des contrôles d'accès stricts et surveiller l'activité du système.
Les informations disponibles indiquent que le fournisseur n'a pas répondu aux notifications concernant cette vulnérabilité.
Recherchez dans les bases de données de vulnérabilités telles que le NVD (National Vulnerability Database) ou sur les forums de sécurité informatique.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.