प्लेटफ़ॉर्म
rust
घटक
vaultwarden
में ठीक किया गया
1.35.5
CVE-2026-27802 Vaultwarden में एक विशेषाधिकार वृद्धि भेद्यता है, जो एक अनौपचारिक Bitwarden संगत सर्वर है। इस भेद्यता के कारण, एक हमलावर अनधिकृत संग्रहों को बल्क अनुमति अपडेट कर सकता है, जिससे संभावित रूप से सिस्टम पर अनधिकृत पहुंच प्राप्त हो सकती है। यह भेद्यता Vaultwarden के संस्करण 1.35.4 से पहले के संस्करणों को प्रभावित करती है और संस्करण 1.35.4 में ठीक की गई है।
यह भेद्यता एक हमलावर को Vaultwarden सर्वर पर अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। हमलावर संवेदनशील डेटा तक पहुंच सकता है, कॉन्फ़िगरेशन बदल सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकता है। चूंकि Vaultwarden Bitwarden के साथ संगत है, इसलिए यह भेद्यता उन उपयोगकर्ताओं के लिए एक महत्वपूर्ण जोखिम पैदा करती है जो पासवर्ड और अन्य संवेदनशील जानकारी संग्रहीत करने के लिए Vaultwarden का उपयोग करते हैं। इस भेद्यता का शोषण करने से डेटा उल्लंघन और सिस्टम समझौता हो सकता है।
CVE-2026-27802 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण किया जा सकता है। यह भेद्यता अभी तक KEV में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) ज्ञात नहीं हैं। NVD और CISA ने इस CVE के लिए तारीखें जारी की हैं: प्रकाशित: 2026-03-04।
Organizations and individuals relying on Vaultwarden for password management are at risk, particularly those with multiple Manager users or those who have not implemented strong access controls. Shared hosting environments where Vaultwarden instances are deployed alongside other applications are also at increased risk, as a compromise of one application could potentially lead to exploitation of this vulnerability.
• linux / server: Monitor Vaultwarden logs for unusual permission update requests originating from Manager accounts. Use journalctl -u vaultwarden to filter for relevant log entries.
journalctl -u vaultwarden | grep "permission update" | grep "Manager"• generic web: Monitor access logs for requests targeting the permission update endpoint. Look for requests originating from unusual IP addresses or user agents. Use curl to test endpoint exposure.
curl -v <vaultwarden_url>/api/v1/collections/<collection_id>/permissionsdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (14% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-27802 को कम करने के लिए, Vaultwarden को तुरंत संस्करण 1.35.4 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड करना संभव नहीं है, तो अनधिकृत संग्रहों को बल्क अनुमति अपडेट करने से रोकने के लिए सर्वर कॉन्फ़िगरेशन को सख्त करें। फ़ायरवॉल नियमों को लागू करें ताकि केवल अधिकृत उपयोगकर्ताओं को ही Vaultwarden सर्वर तक पहुंचने की अनुमति मिले। नियमित रूप से Vaultwarden सर्वर की सुरक्षा ऑडिट करें ताकि किसी भी असामान्य गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, सिस्टम की जांच करें।
Vaultwarden को संस्करण 1.35.4 या उच्चतर में अपडेट करें। इस संस्करण में विशेषाधिकार वृद्धि भेद्यता के लिए सुधार शामिल है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-27802 Vaultwarden में एक भेद्यता है जो हमलावरों को अनधिकृत संग्रहों को बल्क अनुमति अपडेट करने की अनुमति देती है, जिससे विशेषाधिकार वृद्धि हो सकती है।
यदि आप Vaultwarden के संस्करण 1.35.4 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-27802 को ठीक करने के लिए, Vaultwarden को संस्करण 1.35.4 या बाद के संस्करण में अपडेट करें।
CVE-2026-27802 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण किया जा सकता है।
आप आधिकारिक Vaultwarden सलाहकार यहां पा सकते हैं: [https://github.com/qdm-fe/vaultwarden/security/advisories/CVE-2026-27802](https://github.com/qdm-fe/vaultwarden/security/advisories/CVE-2026-27802)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Cargo.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।