Plateforme
nodejs
Composant
vulnerabilities
Corrigé dans
72.0.1
CVE-2026-4999 est une vulnérabilité de type Path Traversal affectant la fonction uploadFile dans z-9527 admin. L'exploitation permet une manipulation non autorisée de fichiers via l'argument fileType. Les versions affectées incluent les versions antérieures ou égales à 72aaf2dd05cf4ec2e98f390668b41e128eec5ad2. Aucun correctif officiel n'est actuellement disponible.
Une vulnérabilité de traversal de chemin (path traversal) a été détectée dans z-9527 admin, affectant les versions jusqu'à 72aaf2dd05cf4ec2e98f390668b41e128eec5ad2. La fonction uploadFile à l’intérieur du fichier /server/utils/upload.js, spécifiquement le composant isImg Check, est susceptible à la manipulation de l’argument fileType. Un attaquant peut exploiter cette vulnérabilité pour accéder à des fichiers en dehors du répertoire prévu, compromettant potentiellement la confidentialité, l’intégrité et la disponibilité du système. La nature de traversal de chemin permet aux attaquants de lire, de modifier ou même d’exécuter des fichiers arbitraires sur le serveur, en fonction des permissions configurées. La divulgation publique de l’exploit augmente considérablement le risque, car les attaquants peuvent implémenter l’attaque rapidement. L’architecture de publication continue rend difficile l’identification précise des versions affectées, nécessitant une évaluation continue.
La vulnérabilité est exploitée en manipulant l’argument fileType dans la fonction uploadFile. Un attaquant pourrait envoyer une requête malveillante avec une valeur fileType conçue pour inclure des séquences de traversal de chemin, telles que ../ ou ..\, afin de naviguer en dehors du répertoire de téléchargement prévu. Le fichier résultant pourrait alors être écrit dans un emplacement arbitraire sur le système de fichiers du serveur. La divulgation publique de l’exploit facilite sa mise en œuvre par des attaquants ayant différents niveaux de compétences techniques. L’absence de correction immédiate aggrave le risque, car les attaquants peuvent exploiter la vulnérabilité avant que des mesures d’atténuation ne soient mises en œuvre. L’exposition de l’API de téléchargement de fichiers sans validation appropriée est la cause première de cette vulnérabilité.
Organizations deploying z-9527 admin, particularly those with publicly accessible instances, are at risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromise of one user's account could potentially lead to the exposure of data belonging to other users. Legacy configurations with weak file permissions exacerbate the risk.
• nodejs / server:
grep -r 'fileType\.\.\\\' /path/to/z-9527/admin/• generic web:
curl -I 'http://your-z-9527-admin-url/server/utils/upload.js?fileType=../../../../etc/passwd' | grep 'HTTP/1.1 403' # Check for access denieddisclosure
Statut de l'Exploit
EPSS
0.05% (percentile 16%)
CISA SSVC
Vecteur CVSS
En raison du modèle de publication continue (rolling release) de z-9527 admin, aucune correction ou patch immédiat n’est fourni. L’atténuation principale se concentre sur la mise en œuvre de contrôles de sécurité robustes sur le serveur. La validation stricte des entrées utilisateur, en particulier pour les arguments liés à la manipulation de fichiers, est fortement recommandée. La mise en œuvre de listes blanches pour les types de fichiers autorisés, plutôt que de listes noires, est une pratique fondamentale. De plus, l’accès aux ressources du serveur doit être limité par le biais de contrôles d’accès basés sur les rôles et le principe du moindre privilège. La surveillance continue du système à la recherche d’activités suspectes est également essentielle pour détecter et répondre aux attaques potentielles. Il est conseillé de revoir la configuration du serveur et d’appliquer les meilleures pratiques de sécurité afin de minimiser la surface d’attaque.
Actualice el componente z-9527 admin a una versión posterior a 72aaf2dd05cf4ec2e98f390668b41e128eec5ad2. Si no hay una versión disponible, contacte al proveedor para obtener un parche o una solución alternativa. Revise y valide las entradas de 'fileType' para evitar el recorrido de directorios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Une attaque de traversal de chemin permet à un attaquant d’accéder à des fichiers ou des répertoires en dehors du répertoire prévu, en naviguant dans le système de fichiers du serveur.
Un attaquant pourrait accéder à des informations sensibles, modifier des fichiers ou même exécuter du code malveillant sur le serveur.
Mettez en œuvre des contrôles de sécurité robustes, validez les entrées utilisateur et surveillez le système à la recherche d’activités suspectes. Consultez la documentation officielle pour plus d’informations.
En raison du modèle de publication continue, aucun patch spécifique n’est disponible pour le moment. L’atténuation se concentre sur la mise en œuvre de contrôles de sécurité.
Consultez l’entrée CVE-2026-4999 dans les bases de données de vulnérabilités de sécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.