Plateforme
rust
Composant
salvo
Corrigé dans
0.39.1
0.89.3
Une vulnérabilité de Traversal de Chemin et de Contournement du Contrôle d'Accès a été découverte dans le composant salvo-proxy du framework Rust Salvo (versions antérieures à 0.89.3). Cette faille permet à un attaquant non authentifié d'accéder à des chemins backend non prévus, contournant les restrictions de routage du proxy. La vulnérabilité est due à un défaut de normalisation des séquences "../" dans la fonction encodeurlpath.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'accéder à des ressources sensibles, telles que des points de terminaison protégés ou des tableaux de bord d'administration, sans authentification. En manipulant les chemins d'URL, l'attaquant peut contourner les mécanismes de sécurité mis en place pour protéger ces ressources. Le risque est d'une exposition potentielle de données confidentielles, de modifications non autorisées de la configuration du système ou même de la prise de contrôle du serveur backend. Bien que le composant salvo-proxy soit un framework Rust, son utilisation dans diverses applications web pourrait amplifier le rayon d'action de cette vulnérabilité.
Cette vulnérabilité a été rendue publique le 2026-03-19. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention sur la liste KEV de CISA. L'absence de preuve de concept publique ne signifie pas que la vulnérabilité n'est pas exploitable, mais elle réduit la probabilité d'exploitation à court terme. La gravité est évaluée à ÉLEVÉE (CVSS 7.5).
Organizations utilizing the Salvo Rust framework in their proxy or API gateway infrastructure are at risk. This includes those deploying Salvo in production environments, particularly those with exposed backend services or administrative interfaces. Applications relying on Salvo for routing and security should be prioritized for patching.
• rust/supply-chain: Examine Cargo.toml files for dependencies on salvo versions prior to 0.89.3. Use cargo audit to identify vulnerable dependencies.
• generic web: Monitor access logs for requests containing suspicious URL patterns like .../.. or ..././...
• generic web: Inspect response headers for unexpected backend paths being exposed.
curl -I 'http://your-salvo-proxy/../../sensitive-resource' # Example request to test for bypassdisclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour le framework Salvo vers la version 0.89.3 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas possible immédiatement, une solution de contournement temporaire pourrait consister à implémenter des règles de pare-feu d'application web (WAF) pour bloquer les requêtes contenant des séquences "../". Il est également recommandé de renforcer les contrôles d'accès sur le serveur backend pour limiter l'impact potentiel d'une exploitation réussie. Après la mise à jour, vérifiez la correction en effectuant des tests de pénétration pour vous assurer que les chemins d'URL sont correctement normalisés et que l'accès aux ressources protégées est correctement restreint.
Actualice Salvo a la versión 0.89.3 o superior. Esta versión corrige la vulnerabilidad de Path Traversal en el componente salvo-proxy.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-33242 is a Path Traversal vulnerability in the Salvo Rust framework, allowing attackers to bypass proxy routing and access backend resources.
You are affected if you are using Salvo Rust framework versions prior to 0.89.3 and expose backend resources through the proxy.
Upgrade to Salvo Rust framework version 0.89.3 or later. Implement WAF rules to block suspicious URL patterns as a temporary mitigation.
There are currently no known reports of active exploitation campaigns for CVE-2026-33242.
Refer to the Salvo project's official release notes and security advisories on their GitHub repository for the latest information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Cargo.lock et nous te dirons instantanément si tu es affecté.