Platform
linux
Component
feast-feature-server
CVE-2026-23536 beschrijft een Arbitrary File Access kwetsbaarheid in de /read-document endpoint van Feast Feature Server. Een succesvolle exploitatie kan leiden tot ongeautoriseerde toegang tot gevoelige systeem bestanden, configuraties en credentials. De kwetsbaarheid treft ongespecificeerde versies van Feast Feature Server. Er is momenteel geen specifieke patch beschikbaar, mitigaties zijn noodzakelijk.
Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om via een speciaal opgebouwde HTTP POST request willekeurige bestanden te lezen die toegankelijk zijn voor het serverproces. Dit betekent dat een aanvaller potentieel toegang kan krijgen tot kritieke systeemconfiguraties, database credentials, API keys en andere gevoelige informatie die op de server is opgeslagen. De impact is aanzienlijk, omdat de aanvaller geen authenticatie nodig heeft om de kwetsbaarheid te exploiteren. Dit kan leiden tot een compromittering van de gehele server en de data die deze bevat. De blast radius is afhankelijk van de gevoeligheid van de bestanden die toegankelijk zijn voor het serverproces.
De kwetsbaarheid is openbaar bekend sinds 2026-03-20. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen publieke proof-of-concept exploits bekend, maar de eenvoud van de kwetsbaarheid maakt het waarschijnlijk dat deze in de toekomst zullen verschijnen. De ernst van de kwetsbaarheid is hoog, wat de kans op exploitatie vergroot.
Organizations deploying Feast Feature Server in production environments are at risk. Specifically, those running unpatched instances or those with limited access controls around the /read-document endpoint are particularly vulnerable. Shared hosting environments where Feast Feature Server is deployed alongside other applications may also be at increased risk due to potential cross-tenant access.
• linux / server:
journalctl -u feast-feature-server -g "/read-document"• generic web:
curl -I <feast_feature_server_url>/read-document• generic web:
grep -r "/read-document" /var/log/nginx/access.logdisclosure
Exploit Status
EPSS
0.09% (25% percentiel)
CISA SSVC
CVSS-vector
Aangezien er momenteel geen specifieke patch beschikbaar is voor CVE-2026-23536, is het essentieel om mitigaties te implementeren om het risico te beperken. Beperk de toegang tot de /read-document endpoint door middel van toegangscontroles en authenticatie. Implementeer een Web Application Firewall (WAF) om kwaadaardige HTTP POST requests te detecteren en te blokkeren. Monitor de server logs op verdachte activiteiten, zoals ongebruikelijke bestandstoegangspogingen. Overweeg om de server te verplaatsen naar een meer geïsoleerde omgeving om de impact van een succesvolle exploitatie te beperken. Na implementatie van mitigaties, controleer de toegang tot gevoelige bestanden om te bevestigen dat de maatregelen effectief zijn.
Actualice Red Hat OpenShift AI (RHOAI) a la última versión disponible. Esto solucionará la vulnerabilidad de lectura de archivos arbitrarios no autenticada en el Feast Feature Server.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-23536 is a HIGH severity vulnerability allowing unauthenticated attackers to read files on a Feast Feature Server. It impacts versions prior to the patch release, potentially exposing sensitive data.
If you are running Feast Feature Server prior to the patched version, you are potentially affected. Assess your deployment and upgrade as soon as possible.
The primary fix is to upgrade to the latest patched version of Feast Feature Server. Until then, consider WAF rules or access control restrictions.
As of now, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants immediate attention.
Refer to the official Feast Feature Server security advisories on their website or GitHub repository for the latest information and patch details.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.