Plateforme
php
Composant
kodbox
Corrigé dans
1.64.1
Une vulnérabilité d'authentification incorrecte a été découverte dans kodbox, affectant les versions 1.64–1.64. Cette faille, située dans le fichier /workspace/source-code/app/controller/explorer/auth.class.php, permet à un attaquant de manipuler le processus d'authentification. Bien que l'exploitation soit considérée comme difficile et complexe, un exploit public est disponible, ce qui augmente le risque d'attaques.
Cette vulnérabilité permet à un attaquant d'exploiter une faille d'authentification incorrecte dans kodbox. Un attaquant peut potentiellement contourner les mécanismes d'authentification et accéder à des données sensibles ou effectuer des actions non autorisées au sein du système. La complexité de l'attaque est élevée, ce qui signifie que l'attaquant doit posséder des compétences techniques spécifiques et des connaissances approfondies du système. La disponibilité d'un exploit public rend cette vulnérabilité particulièrement préoccupante, car elle facilite l'exploitation par des acteurs malveillants, même ceux ayant des compétences limitées.
Cette vulnérabilité a été rendue publique le 26 mars 2026. Un exploit public est disponible, ce qui augmente considérablement le risque d'exploitation. Le niveau de probabilité d'exploitation est considéré comme moyen en raison de la complexité de l'attaque, mais la disponibilité de l'exploit réduit cette barrière. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA.
Organizations utilizing kodbox version 1.64–1.64, particularly those hosting the application on shared hosting environments or without robust access controls, are at significant risk. Systems with sensitive data stored within kodbox are especially vulnerable.
• php / server:
grep -r 'auth.class.php' /workspace/source-code/• generic web:
curl -I https://your-kodbox-instance/workspace/source-code/app/controller/explorer/auth.class.php | grep -i '403 forbidden'disclosure
Statut de l'Exploit
EPSS
0.07% (percentile 23%)
CISA SSVC
Vecteur CVSS
En l'absence d'une version corrigée, il est crucial de mettre en œuvre des mesures de mitigation immédiates. Il est recommandé de désactiver temporairement la fonctionnalité concernée si possible. L'implémentation de règles WAF (Web Application Firewall) pour bloquer les requêtes suspectes ciblant le fichier /workspace/source-code/app/controller/explorer/auth.class.php peut aider à atténuer le risque. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte. Une fois qu'une version corrigée sera disponible, appliquez-la immédiatement. Après l'application de toute mesure de mitigation, vérifiez l'intégrité du système et assurez-vous que l'authentification fonctionne comme prévu.
Mettez à jour kodbox vers une version ultérieure à la 1.64. Étant donné que le fournisseur n'a pas répondu, recherchez des correctifs non officiels ou envisagez de migrer vers une solution alternative.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-4831 is a LOW severity vulnerability in kodbox versions 1.64–1.64 that allows a remote attacker to bypass authentication and potentially gain unauthorized access.
If you are using kodbox version 1.64–1.64, you are potentially affected by this vulnerability. Upgrade is recommended as soon as a patch is available.
A patch is currently unavailable. Mitigate by restricting access to the vulnerable file, implementing strong access controls, and monitoring logs.
A public exploit exists, indicating a potential for active exploitation. Monitor your systems closely.
As of the disclosure date, the vendor has not released an official advisory. Monitor kodbox's website and security mailing lists for updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.