Plateforme
linux
Composant
securedrop-client
Corrigé dans
0.17.6
SecureDrop Client est une application de bureau utilisée par les journalistes pour communiquer en toute sécurité avec leurs sources et gérer les soumissions sur la Workstation SecureDrop. Une vulnérabilité de code execution a été découverte dans les versions 0.17.4 et antérieures, permettant à un serveur SecureDrop compromis d'exploiter une validation incorrecte des noms de fichiers lors de l'extraction d'archives gzip. Cette faille permet l'utilisation de chemins absolus et l'écrasement de fichiers critiques, comme la base de données SQLite. La version 0.17.5 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-35465 dans SecureDrop Client permet à un Serveur SecureDrop compromis d'exécuter du code arbitraire sur la machine virtuelle du client (sd-app). Ceci est dû à une validation incorrecte des noms de fichiers lors de l'extraction d'archives gzip, autorisant les chemins absolus et permettant la substitution de fichiers critiques tels que la base de données SQLite. L'exploitation nécessite un compromis préalable du Serveur SecureDrop dédié, mais représente un risque important pour les journalistes et les sources qui dépendent de SecureDrop pour des communications sécurisées. La capacité de substituer la base de données peut entraîner des violations de données, des manipulations ou un compromis total du système.
L'exploitation de CVE-2026-35465 nécessite que l'attaquant ait déjà accès et contrôle sur le Serveur SecureDrop. Une fois le serveur compromis, l'attaquant peut créer un fichier gzip malveillant contenant des chemins absolus pointant vers des fichiers dans la machine virtuelle du client. Lors de l'envoi de ce fichier via SecureDrop, le client l'extraira, substituant les fichiers spécifiés. La substitution de la base de données SQLite peut permettre à l'attaquant d'accéder à des informations confidentielles, de manipuler des données ou même d'obtenir un contrôle total du système. Cela souligne l'importance de protéger à la fois le client et le serveur.
Statut de l'Exploit
EPSS
0.05% (percentile 17%)
CISA SSVC
Vecteur CVSS
La principale mesure d'atténuation pour CVE-2026-35465 consiste à mettre à jour SecureDrop Client vers la version 0.17.5 ou supérieure. Cette version corrige la validation des noms de fichiers, empêchant l'inclusion de chemins absolus et évitant la substitution de fichiers critiques. Tous les utilisateurs de SecureDrop Client sont fortement encouragés à mettre à jour vers la dernière version dès que possible. De plus, il est essentiel de maintenir la sécurité du Serveur SecureDrop, notamment en surveillant les activités suspectes. La mise en œuvre de mesures de sécurité supplémentaires sur le serveur, telles que les restrictions d'accès et les correctifs de sécurité, peut réduire considérablement le risque d'exploitation.
Actualice a la versión 0.17.5 o posterior del SecureDrop Client para corregir la vulnerabilidad de inyección de ruta. Esta actualización implementa una validación más robusta de los nombres de archivo durante la extracción de archivos gzip, previniendo la sobrescritura de archivos críticos como la base de datos SQLite.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
SecureDrop Client est une application de bureau utilisée par les journalistes pour communiquer de manière sécurisée avec des sources et recevoir des soumissions sur une station de travail SecureDrop.
La machine virtuelle sd-app est un environnement isolé au sein du système SecureDrop Client où l'application s'exécute. Cette séparation aide à protéger le système principal contre les attaques potentielles.
La mise à jour se fait via SecureDrop Client lui-même. L'application vous avertira s'il existe une nouvelle version disponible et vous guidera tout au long du processus de mise à jour.
Si vous suspectez que votre Serveur SecureDrop a été compromis, vous devez le déconnecter immédiatement du réseau, informer la communauté SecureDrop et suivre les directives de réponse aux incidents fournies par The Tor Project.
Oui, en plus de mettre à jour le logiciel, vous devez maintenir votre Serveur SecureDrop à jour avec les derniers correctifs de sécurité, restreindre l'accès au serveur et surveiller l'activité du système.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.