CVE-2026-26015: RCE in DocsGPT
Platform
nodejs
Component
docsgpt
Opgelost in
0.16.0
CVE-2026-26015 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in DocsGPT, een GPT-gestuurde chat voor documentatie. Deze kwetsbaarheid stelt een aanvaller in staat om, via de officiële DocsGPT website of een lokale en publieke implementatie, een kwaadaardige payload te creëren en de 'MCP test' te omzeilen, wat resulteert in willekeurige code-uitvoering. De kwetsbaarheid treft versies 0.15.0 tot en met 0.15.9 en is verholpen in versie 0.16.0.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van CVE-2026-26015 kan leiden tot volledige controle over het getroffen DocsGPT-systeem. Een aanvaller kan kwaadaardige code uitvoeren met de privileges van de DocsGPT-proces, wat kan resulteren in data-exfiltratie, systeemcompromittering en verdere aanval op het netwerk. De impact is aanzienlijk, aangezien de kwetsbaarheid toegankelijk is via de officiële website of lokale implementaties, waardoor een breed scala aan gebruikers potentieel kwetsbaar is. Het is vergelijkbaar met scenario's waarbij een aanvaller toegang krijgt tot een server en deze kan misbruiken voor verdere aanvallen.
Uitbuitingscontext
De details van CVE-2026-26015 zijn recentelijk gepubliceerd (2026-04-29). Er zijn momenteel geen publieke Proof-of-Concept (POC) exploits bekend, maar de RCE-aard van de kwetsbaarheid betekent dat er een potentieel risico bestaat op snelle exploitatie. De EPSS score is pending evaluation. Er zijn geen bekende actieve campagnes gerelateerd aan deze kwetsbaarheid op het moment van schrijven.
Dreigingsinformatie
Exploit Status
EPSS
0.28% (52% percentiel)
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2026-26015 is het upgraden van DocsGPT naar versie 0.16.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het tijdelijk uitschakelen van de DocsGPT-functionaliteit of het beperken van de toegang tot de website/implementatie. Er zijn geen bekende WAF-regels of configuratiewerkarounds die deze kwetsbaarheid volledig kunnen verhelpen, behalve het toepassen van de patch. Na de upgrade, bevestig de correcte werking van DocsGPT en controleer de logbestanden op verdachte activiteiten.
Hoe te verhelpenwordt vertaald…
Actualice DocsGPT a la versión 0.16.0 o posterior para mitigar la vulnerabilidad de ejecución remota de código. Esta actualización corrige el problema al abordar la validación de entrada en la configuración de MCP STDIO, evitando la ejecución de código malicioso.
Veelgestelde vragen
Wat is CVE-2026-26015 — RCE in DocsGPT?
CVE-2026-26015 is een Remote Code Execution (RCE) kwetsbaarheid in DocsGPT, waardoor een aanvaller willekeurige code kan uitvoeren via een omzeiling van de 'MCP test'. Dit treft versies 0.15.0 tot en met 0.15.9.
Am I affected by CVE-2026-26015 in DocsGPT?
U bent mogelijk getroffen als u DocsGPT gebruikt in versie 0.15.0 tot en met 0.15.9. Controleer uw versie en upgrade zo snel mogelijk naar versie 0.16.0.
How do I fix CVE-2026-26015 in DocsGPT?
De fix is het upgraden van DocsGPT naar versie 0.16.0 of hoger. Indien een upgrade niet direct mogelijk is, overweeg dan tijdelijke mitigatiemaatregelen zoals het uitschakelen van de functionaliteit.
Is CVE-2026-26015 being actively exploited?
Op dit moment zijn er geen bekende actieve exploits, maar de RCE-aard van de kwetsbaarheid betekent dat er een potentieel risico bestaat op snelle exploitatie.
Where can I find the official DocsGPT advisory for CVE-2026-26015?
Raadpleeg de officiële DocsGPT documentatie en website voor de meest recente informatie en advisories met betrekking tot CVE-2026-26015.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...