MEDIUMCVE-2026-44794CVSS 5.4

CVE-2026-44794: Authorization Bypass in Nautobot

Plateforme

python

Composant

nautobot

Corrigé dans

3.1.2

Traduction vers votre langue…

CVE-2026-44794 describes an authorization bypass vulnerability in Nautobot versions up to 3.1.1. This flaw allows unauthorized access to data through improper handling of inter-object references using GenericForeignKey. Successful exploitation could lead to data breaches and compromise network automation workflows. The vulnerability was published on May 13, 2026, and a fix is available in version 3.1.2.

Python

Détecte cette CVE dans ton projet

Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.

Téléverser requirements.txtFormats supportés: requirements.txt · Pipfile.lock

Impact et Scénarios d'Attaquetraduction en cours…

The vulnerability stems from Nautobot's REST API failing to enforce user view permissions when validating references within GenericForeignKey relationships. An attacker with permission to create or update objects containing these references, but lacking permission to view the referenced objects, can bypass access controls. For instance, a user who can modify ImageAttachment records but lacks permission to view Device records could potentially access sensitive device information. This could expose confidential network configurations, credentials, or other sensitive data. The blast radius extends to any data accessible through these improperly validated references, potentially impacting multiple modules and workflows within Nautobot.

Contexte d'Exploitationtraduction en cours…

The vulnerability's public disclosure date is May 13, 2026. Its severity is rated as medium (CVSS 5.4). There is no indication of this vulnerability being actively exploited in the wild or appearing on KEV/EPSS at the time of writing. Public proof-of-concept exploits are not currently available, but the nature of the authorization bypass makes it likely that such exploits will emerge.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N5.4MEDIUMAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredLowNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityLowRisque d'exposition de données sensiblesIntegrityLowRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Faible — tout compte utilisateur valide est suffisant.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Faible — accès partiel ou indirect à certaines données.
Integrity
Faible — l'attaquant peut modifier certaines données avec un impact limité.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantnautobot
Fournisseurosv
Version maximale3.1.1
Corrigé dans3.1.2

Chronologie

  1. Publiée

Mitigation et Contournementstraduction en cours…

The primary mitigation is to upgrade to Nautobot version 3.1.2 or later, which includes the fix for this authorization bypass. If upgrading immediately is not feasible, consider implementing stricter access control policies within Nautobot to limit the permissions granted to users who create or update objects with GenericForeignKey references. Review and restrict access to sensitive objects referenced by these relationships. While a WAF or proxy cannot directly address this vulnerability, they can be configured to monitor for suspicious API requests related to object creation and updates, potentially detecting exploitation attempts. After upgrading, confirm the fix by attempting to access a protected object through a user account lacking the necessary view permissions; access should be denied.

Comment corrigertraduction en cours…

Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.

Questions fréquentestraduction en cours…

What is CVE-2026-44794 — Authorization Bypass in Nautobot?

CVE-2026-44794 is a medium severity vulnerability in Nautobot versions up to 3.1.1 that allows unauthorized access to data through improper handling of object references. Attackers can bypass access controls and potentially view sensitive information.

Am I affected by CVE-2026-44794 in Nautobot?

If you are running Nautobot versions 3.1.1 or earlier, you are potentially affected. Assess your usage of GenericForeignKey relationships to determine the scope of the risk.

How do I fix CVE-2026-44794 in Nautobot?

Upgrade to Nautobot version 3.1.2 or later to resolve the vulnerability. Review and tighten access control policies as an interim measure.

Is CVE-2026-44794 being actively exploited?

There is currently no evidence of active exploitation in the wild, but the vulnerability's nature suggests potential for future exploitation.

Where can I find the official Nautobot advisory for CVE-2026-44794?

Refer to the official Nautobot security advisories on their website or GitHub repository for the latest information and updates regarding CVE-2026-44794.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Python

Détecte cette CVE dans ton projet

Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.

Téléverser requirements.txtFormats supportés: requirements.txt · Pipfile.lock
en directfree scan

Scannez votre projet Python maintenant — sans compte

Téléchargez votre requirements.txt et obtenez le rapport de vulnérabilité instantanément. Pas de compte. Le téléchargement du fichier n'est qu'un début : avec un compte, vous bénéficiez d'une surveillance continue, d'alertes Slack/e-mail, de rapports multi-projets et en marque blanche.

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...