Plateforme
manageengine
Composant
log360
Corrigé dans
13013.0.1
CVE-2026-3324 décrit une vulnérabilité de contournement d'authentification affectant ManageEngine Log360. Cette faille permet à un attaquant de contourner les mécanismes d'authentification et d'accéder à des fonctionnalités restreintes. Elle concerne les versions de Log360 comprises entre 13.0.0 et 13013. Une version corrigée, 13.0.14, est disponible pour remédier à ce problème.
CVE-2026-3324 affecte ManageEngine Log360 versions 13000 à 13013. Cette vulnérabilité de contournement d'authentification est due à une configuration incorrecte des filtres, permettant à des attaquants non authentifiés ou ayant des privilèges insuffisants d'effectuer certaines actions dans le système. L'impact potentiel comprend la manipulation des données de journalisation, l'accès non autorisé à des informations sensibles et, dans des cas plus graves, la compromission du système. Le score CVSS est de 8,2, ce qui indique un risque élevé. Il est crucial de traiter cette vulnérabilité pour protéger l'intégrité et la confidentialité des données de journalisation.
La vulnérabilité est exploitée en tirant parti de la configuration incorrecte des filtres dans Log360. Un attaquant pourrait envoyer des requêtes fabriquées au système, en contournant les mécanismes d'authentification et d'autorisation. Le succès de l'exploitation dépend de la configuration spécifique du système et de la disponibilité d'informations sur la structure interne de Log360. Bien qu'il n'y ait pas eu de cas d'exploitation active de cette vulnérabilité signalés publiquement, la possibilité d'une exploitation future est élevée compte tenu de la nature critique des données de journalisation que Log360 gère.
Organizations heavily reliant on ManageEngine Log360 for centralized log management and security monitoring are particularly at risk. This includes those with extensive deployments of Log360 across multiple servers or environments, as well as those who have configured Log360 to collect sensitive data from critical systems. Shared hosting environments where multiple customers share the same Log360 instance are also vulnerable.
• manageengine: Examine Log360 access logs for unusual login patterns or attempts to access restricted resources.
journalctl -u log360 | grep "authentication bypass" • generic web: Monitor web server access logs for requests targeting Log360 endpoints with unusual parameters or headers.
curl -I <log360_url> | grep -i "authentication bypass"disclosure
Statut de l'Exploit
EPSS
0.17% (percentile 39%)
CISA SSVC
Vecteur CVSS
La solution pour CVE-2026-3324 consiste à mettre à niveau ManageEngine Log360 vers la version 13.0.14 ou ultérieure. Cette mise à niveau corrige la configuration incorrecte des filtres qui permet le contournement de l'authentification. Il est fortement recommandé d'appliquer la mise à niveau dès que possible, en particulier dans les environnements où la sécurité des données de journalisation est essentielle. Avant de mettre à niveau, il est conseillé de faire une sauvegarde complète du système afin d'atténuer tout risque potentiel pendant le processus de mise à niveau. Zohocorp a fourni des instructions détaillées sur la façon de procéder à la mise à niveau sur son site Web d'assistance.
Actualice a la versión 13.0.14 o posterior para mitigar la vulnerabilidad de bypass de autenticación. Consulte la página de advisory de ManageEngine para obtener instrucciones detalladas y la descarga del parche: https://www.manageengine.com/log-management/advisory/CVE-2026-3324.html
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les versions de Log360 comprises entre 13000 et 13013 sont vulnérables à CVE-2026-3324.
Vous pouvez vérifier la version de Log360 dans l'interface d'administration du système. Comparez la version à 13.0.14 ou ultérieure pour confirmer la protection.
Si vous ne pouvez pas mettre à niveau immédiatement, examinez et renforcez la configuration des filtres dans Log360 pour limiter l'accès aux fonctions critiques.
Visitez le site Web d'assistance de Zohocorp pour obtenir des instructions détaillées sur la façon de mettre à niveau vers la version 13.0.14 ou ultérieure.
Isolez immédiatement le système affecté du réseau, effectuez un audit de sécurité complet et contactez l'assistance de Zohocorp pour obtenir de l'aide.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.