Plateforme
linux
Composant
crowdstrike-logscale
Corrigé dans
1.235.1
Une vulnérabilité critique de parcours de chemin a été découverte dans CrowdStrike LogScale, affectant les versions de 1.224.0 à 1.235.0. Cette faille permet à un attaquant non authentifié de lire des fichiers arbitraires sur le système de fichiers du serveur, compromettant potentiellement des données sensibles. Seuls les clients LogScale hébergés sont concernés, les clients Next-Gen SIEM n'étant pas impactés. CrowdStrike a publié des correctifs pour cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié d'accéder à des fichiers sensibles sur le serveur LogScale. Cela pourrait inclure des informations de configuration, des clés API, des journaux d'audit et potentiellement des données utilisateur. Un attaquant pourrait utiliser ces informations pour compromettre davantage le système, obtenir un accès latéral à d'autres ressources du réseau ou exfiltrer des données confidentielles. Bien que la description ne mentionne pas de similitudes avec des attaques connues, la nature du parcours de chemin est souvent exploitée pour obtenir un accès non autorisé à des ressources sensibles.
Cette vulnérabilité a été rendue publique le 2026-04-21. Le score CVSS de 9.8 indique une sévérité critique. Il n'y a pas d'indication d'une présence sur le KEV de CISA au moment de la rédaction. Aucun proof-of-concept public n'a été rapporté à ce jour, mais la nature de la vulnérabilité la rend potentiellement exploitable.
Organizations running CrowdStrike LogScale versions 1.224.0 through 1.235.0, particularly those hosting their own LogScale clusters rather than utilizing the SaaS offering, are at risk. Shared hosting environments where multiple customers share the same LogScale instance are also particularly vulnerable.
• linux / server:
journalctl -u logscale -g "path traversal"• linux / server:
ps aux | grep -i 'path traversal'• generic web:
curl -I <logscale_cluster_api_endpoint> | grep -i 'path traversal'• generic web:
grep -i "path traversal" /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.32% (percentile 55%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour CrowdStrike LogScale vers une version corrigée. CrowdStrike a publié des correctifs pour cette vulnérabilité, et il est fortement recommandé de les appliquer dès que possible. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès à l'API cluster vulnérable via des règles de pare-feu ou de proxy inverse. Surveillez attentivement les journaux du système pour détecter toute activité suspecte, en particulier les tentatives d'accès à des fichiers non autorisés. Après la mise à jour, vérifiez l'intégrité du système en effectuant un test de pénétration ciblé sur l'API cluster.
Mettez à jour CrowdStrike LogScale Self-Hosted vers une version corrigée immédiatement pour atténuer la vulnérabilité. Consultez l'avis de CrowdStrike pour plus de détails et les versions corrigées disponibles : https://www.crowdstrike.com/en-us/security-advisories/cve-2026-40050/
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-40050 is a critical vulnerability in CrowdStrike LogScale versions 1.224.0–1.235.0 that allows unauthenticated attackers to read arbitrary files from the server filesystem.
If you are running CrowdStrike LogScale version 1.224.0 through 1.235.0 and hosting your own cluster, you are potentially affected. Next-Gen SIEM customers are not affected.
Upgrade to a patched version of CrowdStrike LogScale as soon as possible. Consult the CrowdStrike advisory for specific version details. Network segmentation is a temporary workaround.
There are currently no reports of active exploitation, but the vulnerability's simplicity suggests that exploitation is possible.
Refer to the official CrowdStrike security advisory for detailed information and mitigation steps. (Link to advisory would be here if available)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.