Plateforme
php
Composant
wimi-teamwork
Corrigé dans
8.2.0
CVE-2026-35023 describes an insecure direct object reference (IDOR) vulnerability found in Wimi Teamwork On-Premises. This flaw exists within the preview.php endpoint, allowing unauthorized access to image previews by manipulating the item_id parameter. Successful exploitation could lead to the exposure of sensitive information from private or group conversations, impacting user privacy. The vulnerability affects versions 0.0.0 through 8.2.0, and a patch is available in version 8.2.0.
La vulnérabilité CVE-2026-35023 dans Wimi Teamwork affecte les versions antérieures à la 8.2.0. Il s'agit d'une faille de référence directe d'objet (IDOR) située dans le point de terminaison preview.php. Cette faille permet à un attaquant, en manipulant le paramètre itemid sans vérifications d'autorisation appropriées, d'accéder aux aperçus d'images appartenant aux conversations privées ou de groupe d'autres utilisateurs. L'attaquant peut énumérer les valeurs séquentielles de itemid pour identifier et récupérer ces images, ce qui entraîne une divulgation non autorisée d'informations sensibles. Le risque est important car il compromet la confidentialité des communications internes et peut exposer des données critiques des utilisateurs. La facilité d'exploitation, combinée au potentiel d'impact sur la vie privée, fait de cette vulnérabilité une priorité pour la correction.
Un attaquant pourrait exploiter cette vulnérabilité en envoyant des requêtes HTTP au point de terminaison preview.php avec différentes valeurs pour le paramètre itemid. En itérant sur une séquence de itemids, l'attaquant peut découvrir quels ID correspondent aux images d'autres utilisateurs. Aucune authentification préalable n'est requise pour effectuer ces requêtes, ce qui simplifie l'exploitation. La vulnérabilité réside dans le manque de validation de item_id par rapport à l'identité de l'utilisateur effectuant la requête. Ce manque de validation permet à un attaquant d'accéder à des ressources qui ne lui appartiennent pas, compromettant la sécurité de la plateforme.
Statut de l'Exploit
EPSS
0.03% (percentile 8%)
CISA SSVC
Vecteur CVSS
La solution pour atténuer la vulnérabilité CVE-2026-35023 consiste à mettre à jour Wimi Teamwork vers la version 8.2.0 ou ultérieure. Cette version inclut les correctifs nécessaires pour mettre en œuvre des contrôles d'autorisation appropriés dans le point de terminaison preview.php. En attendant, comme mesure temporaire, restreignez l'accès au point de terminaison preview.php à partir de réseaux externes et surveillez les journaux du serveur à la recherche d'activités suspectes. Une politique de gestion des correctifs robuste est essentielle pour garantir que toutes les instances de Wimi Teamwork sont mises à jour avec les dernières versions de sécurité. De plus, examinez et renforcez les politiques de contrôle d'accès pour limiter l'accès aux données sensibles aux seuls utilisateurs autorisés.
Actualice Wimi Teamwork On-Premises a la versión 8.2.0 o superior para mitigar la vulnerabilidad IDOR. Esta actualización implementa las verificaciones de autorización necesarias en el endpoint preview.php, previniendo el acceso no autorizado a imágenes de conversaciones privadas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Une vulnérabilité IDOR (Insecure Direct Object Reference) se produit lorsqu'une application web utilise un identifiant interne pour accéder à un objet sans vérifier si l'utilisateur a la permission d'y accéder.
Si vous utilisez une version antérieure à la 8.2.0, votre installation est vulnérable. Mettez à jour vers la dernière version pour corriger la vulnérabilité.
Examinez les journaux du serveur à la recherche d'activités suspectes. Envisagez de réaliser un audit de sécurité complet et de notifier les utilisateurs concernés.
Restreignez l'accès au point de terminaison preview.php à partir de réseaux externes et surveillez les journaux du serveur.
Consultez la documentation officielle de Wimi Teamwork ou contactez le support technique de Wimi.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.