Plateforme
nodejs
Composant
beszel
Corrigé dans
0.18.8
La vulnérabilité CVE-2026-40077 affecte Beszel, une plateforme de surveillance de serveurs. Elle se manifeste par un manque de vérification des droits d'accès aux API, permettant à un utilisateur authentifié d'accéder à des informations sur d'autres systèmes. Elle touche les versions de Beszel antérieures à 0.18.7. Une correction est disponible dans la version 0.18.7.
CVE-2026-40077 affecte Beszel, une plateforme de surveillance de serveurs. Avant la version 0.18.7, certains points de terminaison d'API acceptaient un ID de système fourni par l'utilisateur sans effectuer de vérifications supplémentaires pour vérifier si l'utilisateur avait accès à ce système. Cela permet à tout utilisateur authentifié d'accéder à ces routes pour n'importe quel système s'il connaît l'ID du système. Bien que les ID de système soient des chaînes alphanumériques aléatoires de 15 caractères et ne soient pas exposés à tous les utilisateurs, il existe une possibilité théorique qu'un utilisateur authentifié puisse énumérer un ID de système valide. L'impact principal est la possible exposition des données de surveillance des systèmes à des utilisateurs non autorisés, ce qui pourrait compromettre la confidentialité et l'intégrité des informations du serveur.
L'exploitation de cette vulnérabilité nécessite qu'un utilisateur soit authentifié dans Beszel. L'attaquant doit connaître l'ID du système auquel il souhaite accéder, qui, bien que aléatoire, pourrait être deviné ou découvert par ingénierie sociale ou par d'autres vulnérabilités. Étant donné que les ID de système ne sont pas facilement prévisibles, l'exploitation directe est peu probable, mais la possibilité d'énumération d'ID augmente le risque. L'authentification, bien que nécessaire, ne suffit pas à prévenir l'accès non autorisé aux données du système. L'absence de validation appropriée de l'ID de système dans les points de terminaison de l'API est la cause première de la vulnérabilité.
Organizations utilizing Beszel for server monitoring, particularly those with multiple systems and a large number of authenticated users, are at risk. Environments with weak access controls or where system IDs are not adequately protected are especially vulnerable.
• nodejs / server:
grep -r 'req.body.system_id' /opt/beszel/app/routes/*.js• nodejs / server:
journalctl -u beszel -f | grep "Accessing system with ID"• generic web: Review Beszel API access logs for unusual requests targeting specific system IDs.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 17%)
CISA SSVC
Vecteur CVSS
La solution pour CVE-2026-40077 consiste à mettre à niveau Beszel vers la version 0.18.7 ou ultérieure. Cette version implémente des contrôles d'accès appropriés pour les points de terminaison de l'API, en vérifiant que l'utilisateur authentifié dispose des autorisations nécessaires pour accéder aux données du système spécifique. En attendant, comme mesure préventive, il est recommandé de revoir et de limiter les autorisations des utilisateurs dans Beszel, en s'assurant qu'ils n'ont accès qu'aux systèmes qu'ils doivent surveiller. Il est également conseillé d'auditer les journaux d'accès à l'API pour détecter toute activité suspecte.
Actualice Beszel a la versión 0.18.7 o superior para mitigar la vulnerabilidad de IDOR. Esta actualización implementa verificaciones de acceso adecuadas para proteger los endpoints de la API del hub contra el acceso no autorizado.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Beszel est une plateforme de surveillance de serveurs qui permet aux administrateurs de surveiller l'état et les performances de leurs serveurs.
Si vous utilisez une version de Beszel antérieure à 0.18.7, un utilisateur authentifié pourrait potentiellement accéder aux données de surveillance des systèmes auxquels il ne devrait pas avoir accès.
Mettez à niveau Beszel vers la version 0.18.7 ou ultérieure dès que possible.
Passez en revue et limitez les autorisations des utilisateurs dans Beszel et auditez les journaux d'accès à l'API.
Bien que les ID de système soient aléatoires, il existe une possibilité théorique d'énumération, il est donc conseillé d'être prudent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.