Platform
other
Component
statistics-database-system
Opgelost in
1.0.4
CVE-2026-1022 beschrijft een Arbitrary File Access kwetsbaarheid in het Statistics Database System, ontwikkeld door Gotac. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om via Relative Path Traversal willekeurige systeembestanden te downloaden. De kwetsbaarheid treft versies 0 tot en met 1.0.3 van het systeem. Een patch is beschikbaar in versie 1.0.4.
Een succesvolle exploitatie van CVE-2026-1022 kan leiden tot ongeautoriseerde toegang tot gevoelige systeembestanden. Dit omvat potentieel configuratiebestanden, wachtwoorden, API-sleutels en andere kritieke gegevens. De impact kan variëren afhankelijk van de bestanden die toegankelijk zijn, maar kan in het ergste geval leiden tot volledige controle over het systeem. Het feit dat de exploitatie ongeauthenticeerd is, verhoogt het risico aanzienlijk, omdat elke externe gebruiker de kwetsbaarheid kan misbruiken. Een aanval kan vergelijkbaar zijn met bekende path traversal aanvallen die in andere webapplicaties zijn waargenomen, waarbij de aanvaller de padstructuur manipuleert om toegang te krijgen tot gebieden buiten de beoogde directory.
CVE-2026-1022 werd publiekelijk bekendgemaakt op 2026-01-16. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes of publiekelijk beschikbare proof-of-concept code. De KEV status is momenteel onbekend. De CVSS score van 7.5 (HIGH) geeft aan dat de kwetsbaarheid een significant risico vormt.
Organizations utilizing the Statistics Database System in production environments, particularly those with publicly accessible instances, are at risk. Systems with default configurations or those lacking robust access controls are especially vulnerable. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromise of one user's Statistics Database System instance could potentially expose data from other users.
• other / generic web:
curl -I 'http://your-statistics-db-system/../../../../etc/passwd' # Check for file access• other / generic web:
grep -r 'path traversal' /var/log/apache2/access.log # Look for suspicious requests in logs• other / generic web:
curl -I 'http://your-statistics-db-system/../../../../' # Check for directory listingdisclosure
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-1022 is het upgraden van Statistics Database System naar versie 1.0.4 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot het systeem via een firewall of web application firewall (WAF). Configureer de WAF om path traversal pogingen te detecteren en te blokkeren, bijvoorbeeld door patronen zoals '..' in URL's te filteren. Controleer de configuratie van het systeem om te verzekeren dat de directory's die gevoelige informatie bevatten, niet toegankelijk zijn via het web. Na de upgrade, controleer de systeemlogboeken op verdachte activiteit en bevestig dat de kwetsbaarheid is verholpen door te proberen een bestand buiten de toegestane directory te benaderen.
Actualice el Statistics Database System a una versión posterior a la 1.0.3 para corregir la vulnerabilidad de lectura arbitraria de archivos. Si no es posible actualizar, implemente medidas de seguridad adicionales para restringir el acceso a archivos sensibles y valide las entradas del usuario para evitar el recorrido de directorios.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-1022 is a HIGH severity vulnerability allowing unauthenticated attackers to read arbitrary files on a server running Statistics Database System due to a Relative Path Traversal flaw.
You are affected if you are running Statistics Database System versions 0.0 through 1.0.3. Upgrade to 1.0.4 to resolve the issue.
Upgrade to version 1.0.4 or later. As a temporary workaround, restrict access to the vulnerable endpoint using a WAF or proxy server.
While no public exploits are currently known, the vulnerability's simplicity suggests a medium probability of exploitation.
Refer to the Gotac website or relevant security mailing lists for the official advisory regarding CVE-2026-1022.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.