UNKNOWNCVE-2026-33030

nginx-UI heeft Ongecodeerde Opslag van DNS API-tokens en ACME Private Keys

Platform

go

Component

github.com/0xjacky/nginx-ui

## Samenvatting Nginx-UI bevat een Insecure Direct Object Reference (IDOR) kwetsbaarheid die elke geauthenticeerde gebruiker in staat stelt om resources van andere gebruikers te benaderen, te wijzigen en te verwijderen. De basis `Model` struct van de applicatie mist een `user_id` veld, en alle resource endpoints voeren queries uit op ID zonder de eigendom van de gebruiker te verifiëren, waardoor volledige autorisatie bypass mogelijk is in multi-user omgevingen. ## Ernst **High** - CVSS 3.1 Score: **8.8 (High)** Vector String: `CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H` **Opmerking**: De oorspronkelijke score was 7.5. De score is bijgewerkt naar 8.8 na de ontdekking dat gevoelige gegevens (DNS API-tokens, ACME private keys) in platte tekst worden opgeslagen, wat in combinatie met IDOR onmiddellijke diefstal van inloggegevens mogelijk maakt zonder decryptie. ## Product nginx-ui ## Betroffen Versies Alle versies tot en met v2.3.3 ## CWE CWE-639: Authorization Bypass Through User-Controlled Key ## Beschrijving ### Blootgestelde DNS Provider Credentials De `dns.Config` structuur (`internal/cert/dns/config_env.go`) bevat API credentials: ```go type Configuration struct { Credentials map[string]string `json:"credentials"` // API tokens here Additional map[string]s

Hoe te verhelpen

Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.

Bewaak uw afhankelijkheden automatisch

Ontvang meldingen wanneer nieuwe kwetsbaarheden uw projecten beïnvloeden.

Gratis beginnen