प्लेटफ़ॉर्म
nodejs
घटक
chartbrew
में ठीक किया गया
4.9.1
Chartbrew एक ओपन-सोर्स वेब एप्लिकेशन है जो सीधे डेटाबेस और APIs से कनेक्ट कर सकता है और डेटा का उपयोग करके चार्ट बना सकता है। संस्करण 4.9.0 से पहले, Chartbrew में GET /team/:teamid/template/generate/:projectid में एक क्रॉस-टेनेंट प्राधिकरण बाईपास मौजूद है। यह भेद्यता हमलावरों को किसी अन्य टीम के प्रोजेक्ट टेम्पलेट मॉडल को एक्सेस करने की अनुमति देती है। प्रभावित उपयोगकर्ता Chartbrew के संस्करण 0.0.0 से 4.8.9 तक उपयोग कर रहे हैं।
CVE-2026-32252 Chartbrew को प्रभावित करता है, जो डेटाबेस और API डेटा से चार्ट बनाने के लिए एक ओपन-सोर्स वेब एप्लिकेशन है। इस भेद्यता को CVSS स्कोर 7.7 के साथ रेट किया गया है, और यह क्रॉस-टेनेंट प्राधिकरण बाईपास है। इसका मतलब है कि एक प्रमाणित हमलावर उचित प्राधिकरण के बिना अन्य उपयोगकर्ताओं या टीमों के स्वामित्व वाली परियोजनाओं तक पहुंच सकता है। विशेष रूप से, यह भेद्यता /team/:teamid/template/generate/:projectid रूट पर मौजूद है, जहां सिस्टम यह सही ढंग से सत्यापित नहीं करता है कि प्रदान किया गया projectid निर्दिष्ट teamid या कॉलर के टीम से संबंधित है या नहीं। checkAccess द्वारा लौटाए गए वादा की प्रतीक्षा करने में विफलता समस्या को बढ़ाती है, जिससे एक्सेस नियंत्रण को बाईपास किया जा सकता है। संभावित प्रभाव में अन्य उपयोगकर्ताओं के स्वामित्व वाले संवेदनशील डेटा को देखना, संशोधित करना या यहां तक कि हटाना शामिल है, जिससे गोपनीयता और अखंडता से समझौता होता है।
Chartbrew में प्रमाणित लेकिन विशिष्ट परियोजना तक पहुंचने के लिए अधिकृत नहीं किया गया हमलावर इस भेद्यता का फायदा उठा सकता है। हमलावर /team/:teamid/template/generate/:projectid पर एक GET अनुरोध भेजेगा, जहां teamid उस टीम का ID है जिससे हमलावर संबंधित नहीं है, और projectid उस टीम में एक परियोजना का ID है। अपर्याप्त सत्यापन के कारण, सिस्टम परियोजना के टेम्पलेट को उत्पन्न करेगा, संभावित रूप से संवेदनशील जानकारी को उजागर करेगा या डेटा हेरफेर की अनुमति देगा। हमलावर का पूर्व प्रमाणीकरण आवश्यक है, लेकिन मजबूत प्राधिकरण नियंत्रण की कमी मानक सुरक्षा को बाईपास करने की अनुमति देती है।
Organizations utilizing Chartbrew for data visualization and reporting, particularly those with multiple teams or users sharing access to the application, are at risk. Environments with relaxed access control policies or where template generation permissions are broadly granted are especially vulnerable.
• nodejs / server:
# Check for Chartbrew processes and versions
ps aux | grep chartbrew• generic web:
# Check access logs for suspicious requests to /team/:team_id/template/generate/:project_id
grep '/team/[0-9]+/template/generate/' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (8% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-32252 के लिए समाधान Chartbrew को संस्करण 4.9.0 या उच्चतर में अपडेट करना है। यह संस्करण projectid के सही teamid से संबंधित होने की उचित सत्यापन को लागू करके इस भेद्यता को ठीक करता है। अपडेट की प्रतीक्षा करते समय, /team/:teamid/template/generate/:projectid रूट तक पहुंच को न्यूनतम विशेषाधिकारों वाले अधिकृत उपयोगकर्ताओं तक सीमित करने की अनुशंसा की जाती है। इसके अतिरिक्त, टेम्पलेट पीढ़ी से संबंधित एप्लिकेशन लॉग में संदिग्ध गतिविधि की निगरानी करें, जो शोषण प्रयास का संकेत दे सकती है। डेटा तक अनधिकृत पहुंच के जोखिम को कम करने के लिए इन शमन उपायों को लागू करना महत्वपूर्ण है।
Actualice a la versión 4.9.0 o posterior para corregir la vulnerabilidad de bypass de autorización entre inquilinos. Esta actualización implementa una verificación adecuada para garantizar que los proyectos accedidos pertenezcan al equipo del solicitante, previniendo la exposición de datos de otros equipos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि उपयोगकर्ता एप्लिकेशन में विभिन्न 'किरायेदारों' या टीमों के भीतर उन संसाधनों (जैसे परियोजनाओं) तक पहुंच सकता है जो उनके नहीं हैं।
/team/:teamid/template/generate/:projectid रूट तक पहुंच को सीमित करें और एप्लिकेशन लॉग की निगरानी करें।
नहीं, उन्हें बस एप्लिकेशन में प्रमाणित करने की आवश्यकता है।
परियोजनाओं में संग्रहीत संवेदनशील डेटा, जैसे डेटाबेस, API और चार्ट कॉन्फ़िगरेशन जानकारी।
वर्तमान में कोई विशिष्ट उपकरण नहीं है, लेकिन प्रवेश परीक्षण और सुरक्षा ऑडिट की सिफारिश की जाती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।