Plateforme
php
Composant
lamp-cloud
Corrigé dans
5.8.1
5.8.2
Une vulnérabilité d'impropre autorisation a été identifiée dans lamp-cloud, affectant les versions 5.8.0 et 5.8.1. Cette faille permet à un attaquant d'accéder à des ressources ou de réaliser des actions auxquelles il ne devrait pas avoir accès. Le problème se situe dans la fonction pageUser du fichier /defUser/pageUser du composant DefUserController. Actuellement, aucune correction officielle n'est disponible.
Une vulnérabilité d'élévation de privilèges a été détectée dans lamp-cloud de Dromara jusqu'à la version 5.8.1. La vulnérabilité réside dans la fonction pageUser du fichier /defUser/pageUser du composant DefUserController. Un attaquant peut exploiter cette faille pour obtenir un accès non autorisé aux ressources ou effectuer des actions sans autorisation appropriée. La vulnérabilité est notée CVSS 4.3, indiquant un risque significatif. Le fait que l'exploit soit désormais public et puisse être initié à distance augmente l'urgence de résoudre cette vulnérabilité. Le manque de réponse du projet malgré une notification précoce par le biais d'un rapport de problème est préoccupant et nécessite une attention immédiate.
La vulnérabilité peut être exploitée à distance, ce qui signifie qu'un attaquant n'a pas besoin d'un accès physique au système affecté. L'exploit est public, ce qui facilite son utilisation par les attaquants. Le composant DefUserController et la fonction pageUser sont les points d'entrée de l'exploitation. Le manque de réponse du projet implique que la vulnérabilité pourrait rester non corrigée pendant une période prolongée, augmentant le risque d'attaques. Un audit de sécurité complet est recommandé pour identifier et atténuer tout autre risque potentiel lié à la configuration de lamp-cloud.
Organizations deploying lamp-cloud versions 5.8.0 through 5.8.1 are at immediate risk. This includes those using lamp-cloud for cloud management and automation tasks. Shared hosting environments utilizing these versions are particularly vulnerable due to the potential for cross-tenant exploitation.
• php / server:
find /var/www/html -name "DefUserController.php"• generic web:
curl -I https://your-lamp-cloud-instance/defUser/pageUser• generic web:
grep -r 'pageUser' /var/log/apache2/access.logdisclosure
poc
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'y a pas de correctif officiel fourni par le projet Dromara pour CVE-2026-5529. En attendant la publication d'un correctif, les utilisateurs de lamp-cloud versions antérieures à 5.8.1 sont fortement conseillés de mettre en œuvre des mesures d'atténuation temporaires. Cela peut inclure la mise en œuvre de contrôles d'accès plus stricts, la surveillance du système à la recherche d'activités suspectes et la limitation de l'accès à la fonction pageUser. Il est essentiel que les utilisateurs restent informés de toute mise à jour ou correctif que le projet Dromara pourrait publier à l'avenir. Il est recommandé de contacter directement l'équipe de Dromara pour exprimer vos préoccupations et demander une mise à jour sur l'état de la correction. La mise à niveau vers une version corrigée, une fois disponible, est la solution définitive.
Actualice lamp-cloud a una versión corregida. El proyecto Dromara ha sido notificado del problema, pero aún no ha proporcionado una solución. Consulte las fuentes de referencia para obtener más información y posibles soluciones alternativas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVSS 4.3 est un score de gravité qui indique le risque associé à la vulnérabilité. Un score de 4.3 suggère un risque modéré à élevé.
Si vous utilisez lamp-cloud version 5.8.1 ou antérieure, vous êtes probablement affecté par cette vulnérabilité.
Mettez en œuvre des contrôles d'accès plus stricts, surveillez le système à la recherche d'activités suspectes et limitez l'accès à la fonction pageUser.
Consultez la documentation de lamp-cloud et les rapports de sécurité relatifs au CVE-2026-5529.
Essayez de contacter l'équipe de Dromara via ses canaux de support officiels, tels que son site web ou son dépôt GitHub.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.