MEDIUMCVE-2026-4907CVSS 6.3

Falsification de requête côté serveur (Server-Side Request Forgery) de point de terminaison sitemap sitemap.fetch de Page-Replica Page Replica

Plateforme

other

Composant

cve-discovery

Corrigé dans

4.0.1

AI Confidence: mediumNVDEPSS 0.0%Révisé: mai 2026

CVE-2026-4907 est une vulnérabilité de type Server-Side Request Forgery (SSRF) affectant la fonction sitemap.fetch de Page Replica. Cette faille permet à un attaquant distant de manipuler l'argument url pour forcer le serveur à effectuer des requêtes vers des destinations non autorisées. La vulnérabilité affecte les versions jusqu'à e4a7f52e75093ee318b4d5a9a9db6751050d2ad0. Aucun correctif officiel n'est actuellement disponible.

Impact et Scénarios d'Attaque

Une vulnérabilité de falsification de requête côté serveur (SSRF) a été identifiée dans Page Replica jusqu'à la version e4a7f52e75093ee318b4d5a9a9db6751050d2ad0. La vulnérabilité se trouve dans la fonction 'sitemap.fetch' du fichier '/sitemap' au sein du composant Endpoint. Un attaquant peut manipuler l'argument 'url' pour forcer le serveur à effectuer des requêtes vers des ressources internes ou externes non souhaitées. Cela pourrait potentiellement conduire à un accès à des données sensibles, à l'exécution de code arbitraire ou à d'autres actions malveillantes sur le serveur. La nature à distance de l'exploitation et la disponibilité publique d'un exploit potentiel augmentent considérablement le risque associé. En raison de la stratégie de publication continue (rolling release) du produit, il peut être difficile d'identifier les versions spécifiques affectées.

Contexte d'Exploitation

La vulnérabilité SSRF est exploitée en manipulant l'argument 'url' dans la fonction 'sitemap.fetch'. Un attaquant peut injecter une URL malveillante pointant vers une ressource interne ou externe. Le serveur, en tentant de récupérer la ressource spécifiée dans l'URL manipulée, pourrait révéler des informations sensibles ou effectuer des actions non autorisées. La disponibilité publique d'un exploit fonctionnel facilite l'exploitation par des attaquants ayant différents niveaux de compétences techniques. La nature à distance de la vulnérabilité signifie qu'elle peut être exploitée depuis n'importe quel endroit disposant d'un accès réseau à l'endroit où Page Replica est en cours d'exécution.

Qui Est à Risquetraduction en cours…

Organizations utilizing Page Replica in environments with sensitive internal resources or exposed to untrusted networks are at significant risk. Shared hosting environments where multiple users share the same Page Replica instance are particularly vulnerable, as a compromise of one user's account could potentially lead to the compromise of the entire system.

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports1 rapport de menace

EPSS

0.04% (percentile 11%)

CISA SSVC

Exploitationpoc
Automatisableno
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R6.3MEDIUMAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredLowNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityLowRisque d'exposition de données sensiblesIntegrityLowRisque de modification non autorisée de donnéesAvailabilityLowRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Faible — tout compte utilisateur valide est suffisant.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Faible — accès partiel ou indirect à certaines données.
Integrity
Faible — l'attaquant peut modifier certaines données avec un impact limité.
Availability
Faible — déni de service partiel ou intermittent.

Logiciel Affecté

Composantcve-discovery
FournisseurPage-Replica
Plage affectéeCorrigé dans
e4a7f52e75093ee318b4d5a9a9db6751050d2ad0 – e4a7f52e75093ee318b4d5a9a9db6751050d2ad04.0.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. EPSS mis à jour
Sans correctif — 58 jours depuis la divulgation

Mitigation et Contournements

Actuellement, il n'existe pas de correctif officiel pour cette vulnérabilité. La stratégie de publication continue signifie que les correctifs sont intégrés rapidement. Nous recommandons vivement de surveiller les mises à jour du produit et d'appliquer la dernière version dès qu'elle est disponible. En attendant, des mesures d'atténuation temporaires peuvent être mises en œuvre, telles que la restriction de l'accès à la fonction 'sitemap.fetch' via des pare-feu ou des listes de contrôle d'accès (ACL), et la validation et la désinfection rigoureuses des entrées utilisateur pour éviter la manipulation de l'URL. De plus, examinez et renforcez les politiques de sécurité du serveur pour minimiser l'impact potentiel d'une exploitation réussie. La mise en œuvre d'un système de détection d'intrusion (IDS) peut aider à identifier et à répondre aux tentatives d'exploitation.

Comment corrigertraduction en cours…

Actualizar a una versión posterior a e4a7f52e75093ee318b4d5a9a9db6751050d2ad0. Dado que el proveedor no ha respondido, se recomienda contactarlos directamente para obtener una versión corregida o implementar medidas de seguridad adicionales para mitigar el riesgo de SSRF.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2026-4907 dans Page Replica ?

SSRF (Server-Side Request Forgery) est une vulnérabilité qui permet à un attaquant de tromper un serveur pour qu'il effectue des requêtes vers des ressources qui ne sont normalement pas accessibles depuis l'extérieur.

Suis-je affecté(e) par CVE-2026-4907 dans Page Replica ?

Si vous utilisez une version de Page Replica antérieure à la dernière, vous pourriez être affecté. Consultez les notes de publication de la dernière version pour confirmer.

Comment corriger CVE-2026-4907 dans Page Replica ?

Mettez en œuvre des mesures d'atténuation temporaires, telles que la restriction de l'accès à la fonction 'sitemap.fetch' et la validation de l'entrée utilisateur.

CVE-2026-4907 est-il activement exploité ?

Il existe des outils d'analyse de vulnérabilités qui peuvent aider à détecter SSRF. Cependant, la validation manuelle est cruciale.

Où trouver l'avis officiel de Page Replica pour CVE-2026-4907 ?

Consultez la documentation officielle de Page Replica et les rapports de sécurité relatifs au CVE-2026-4907.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.