Plateforme
go
Composant
go.temporal.io/server
Corrigé dans
1.30.4
1.29.6
1.28.4
1.28.4
La vulnérabilité CVE-2026-5724 concerne un contournement d'authentification dans le serveur go.temporal.io/server. Elle permet à un attaquant d'accéder au flux de réplication sans authentification, potentiellement conduisant à une exfiltration de données. Cette faille affecte les versions antérieures à 1.28.4 et peut être corrigée en mettant à jour vers la version 1.28.4 ou supérieure.
Cette vulnérabilité permet à un attaquant disposant d'un accès réseau au port du frontend d'ouvrir le flux de réplication sans avoir besoin d'identifiants valides. Bien que l'exfiltration de données soit la principale préoccupation, elle est conditionnée par la configuration d'une réplication. L'attaquant pourrait potentiellement accéder à des informations sensibles stockées dans le système Temporal, compromettant ainsi la confidentialité et l'intégrité des données. L'absence d'authentification sur ce flux rend l'exploitation relativement simple, augmentant le risque d'une attaque réussie.
Cette vulnérabilité a été rendue publique le 2026-04-10. Il n'y a pas d'indication d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la simplicité de l'exploitation et de la disponibilité du flux de réplication. Il n'est pas listé sur le KEV de CISA.
Organizations utilizing go.temporal.io/server for workflow orchestration, particularly those with exposed frontend ports and replication configured, are at risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit this vulnerability to gain access to other users' workflows.
• go / server:
ps aux | grep 'temporal server' | grep 'AdminService/StreamWorkflowReplicationMessages'• generic web:
curl -I <temporal_server_ip>:7233/AdminService/StreamWorkflowReplicationMessages• generic web:
grep -r 'AdminService/StreamWorkflowReplicationMessages' /etc/temporal/temporal.yamldisclosure
Statut de l'Exploit
EPSS
0.12% (percentile 31%)
CISA SSVC
La mitigation principale consiste à mettre à jour le serveur go.temporal.io/server vers la version 1.28.4 ou supérieure, qui inclut l'intercepteur d'autorisation manquant. Si la mise à jour n'est pas immédiatement possible, il n'existe pas de contournement direct. Une solution temporaire pourrait consister à restreindre l'accès réseau au port du frontend uniquement aux sources autorisées, mais cela ne corrige pas la vulnérabilité sous-jacente. Après la mise à jour, vérifiez que l'intercepteur d'autorisation est correctement configuré en examinant les logs du serveur et en testant l'accès au flux de réplication avec des identifiants non valides.
Mettez à jour Temporal à la version 1.28.4 ou supérieure pour atténuer la vulnérabilité. L'absence d'authentification sur le point de terminaison de réplication permet à un attaquant ayant accès au réseau d'exfiltrer des données. Assurez-vous que la configuration de réplication est correctement configurée et que le cluster est protégé.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-5724 décrit une vulnérabilité permettant de contourner l'authentification sur le flux de réplication dans le serveur go.temporal.io/server, permettant un accès non autorisé aux données.
Oui, si vous utilisez une version de go.temporal.io/server antérieure à 1.28.4, vous êtes potentiellement affecté par cette vulnérabilité.
La solution est de mettre à jour go.temporal.io/server vers la version 1.28.4 ou supérieure. Il n'existe pas de contournement direct.
À l'heure actuelle, il n'y a aucune indication d'une exploitation active de cette vulnérabilité, mais le risque est considéré comme moyen.
Consultez le site web de go.temporal.io/server ou leur canal de communication de sécurité pour l'avis officiel concernant CVE-2026-5724.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.