Platform
other
Component
bluvoyix
Opgelost in
0.0.1
CVE-2026-22238 beschrijft een authenticatielek in de admin API's van BLUVOYIX. Dit lek stelt een ongeauthenticeerde aanvaller in staat om een nieuwe admin-gebruiker te creëren, wat kan leiden tot ongeautoriseerde toegang tot gevoelige klantgegevens en volledige controle over het platform. De kwetsbaarheid treft versies 0–0 van BLUVOYIX en kan worden verholpen door te upgraden naar versie 0.0.1.
De impact van dit authenticatielek is significant. Een succesvolle exploitatie stelt een aanvaller in staat om een nieuwe admin-gebruiker te creëren zonder enige authenticatie. Deze nieuwe gebruiker heeft dan volledige beheerrechten over het BLUVOYIX platform. Dit betekent dat de aanvaller toegang kan krijgen tot alle klantgegevens die door het platform worden opgeslagen, deze kan wijzigen of verwijderen, en zelfs de functionaliteit van het platform kan manipuleren. De blast radius is dus aanzienlijk, aangezien de aanvaller de mogelijkheid heeft om de data van alle klanten te compromitteren. Dit soort authenticatielekken zijn vaak een inspringpunt voor verdere aanvallen, zoals het installeren van malware of het uitvoeren van kwaadaardige code op de server.
Op dit moment is er geen publieke proof-of-concept (POC) beschikbaar voor CVE-2026-22238. De kwetsbaarheid is openbaar gemaakt op 2026-01-14. Er is geen vermelding op CISA KEV op dit moment. De ernst van de kwetsbaarheid is afhankelijk van de gevoeligheid van de klantgegevens die door BLUVOYIX worden verwerkt.
Organizations utilizing BLUVOYIX, particularly those with exposed admin APIs or lacking robust network segmentation, are at significant risk. Shared hosting environments where multiple customers share the same BLUVOYIX instance are especially vulnerable, as a compromise of one customer's environment could impact others.
disclosure
Exploit Status
EPSS
0.24% (47% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2026-22238 is het upgraden van BLUVOYIX naar versie 0.0.1, waarin het lek is verholpen. Indien een directe upgrade niet mogelijk is, is het raadzaam om de toegang tot de admin API's te beperken via een firewall of web application firewall (WAF). Configureer de WAF om verzoeken zonder geldige authenticatie te blokkeren. Controleer de logs van de admin API's op verdachte activiteiten, zoals pogingen om gebruikers aan te maken zonder authenticatie. Na de upgrade, verifieer de correcte werking van de authenticatie door te proberen een nieuwe admin-gebruiker aan te maken zonder in te loggen – dit zou moeten mislukken.
Werk BLUVOYIX bij naar een gepatchte versie die de administrator account creatie kwetsbaarheid oplost. Neem contact op met de leverancier, Bluspark Global, voor de bijgewerkte versie. Implementeer robuuste toegangscontroles en authenticatie in de admin API's.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-22238 is an authentication bypass vulnerability in BLUVOYIX that allows unauthenticated attackers to create admin users, gaining full control.
If you are using BLUVOYIX versions 0–0, you are affected by this vulnerability and should upgrade immediately.
Upgrade BLUVOYIX to version 0.0.1. If immediate upgrade is not possible, implement network segmentation and restrict API access.
There is currently no confirmed active exploitation, but the vulnerability's ease of exploitation suggests it could be targeted.
Refer to the BLUVOYIX security advisory for details and further guidance: [Assume BLUVOYIX has a public advisory page]
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.