Platform
go
Component
github.com/dunglas/frankenphp
Opgelost in
1.11.3
1.11.2
CVE-2026-24894 beschrijft een lek in FrankenPHP, een Go-gebaseerd framework, dat resulteert in het lekken van sessiegegevens tussen verzoeken wanneer de worker mode wordt gebruikt. Dit lek kan leiden tot ongeautoriseerde toegang tot gevoelige informatie die in de sessie is opgeslagen. De kwetsbaarheid treft versies van FrankenPHP vóór 1.11.2. Een patch is beschikbaar in versie 1.11.2.
Een succesvolle exploitatie van dit lek kan een aanvaller in staat stellen om sessiegegevens te onderscheppen die tussen verzoeken worden uitgewisseld in de worker mode. Dit kan leiden tot ongeautoriseerde toegang tot gebruikersaccounts, gevoelige data zoals persoonlijke informatie, API-sleutels of andere kritieke gegevens die in de sessie zijn opgeslagen. De impact is aanzienlijk, omdat een aanvaller mogelijk de identiteit van een legitieme gebruiker kan aannemen en toegang kan krijgen tot resources waarvoor die gebruiker bevoegd is. Dit lek is vergelijkbaar met andere sessie-lekken waarbij onvoldoende isolatie tussen verzoeken leidt tot data-exfiltratie.
CVE-2026-24894 werd publiekelijk bekendgemaakt op 2026-02-17. Er is momenteel geen publieke proof-of-concept (POC) beschikbaar, maar de ernst van het lek en de potentiële impact suggereren een medium risico op actieve exploitatie. Het is aan te raden om de kwetsbaarheid te patchen en de systemen te monitoren op verdachte activiteit.
Developers and security professionals using FrankenPHP for automated testing, particularly those relying on worker mode for parallel execution, are at risk. Teams using FrankenPHP to test applications handling sensitive data, such as authentication systems or financial transactions, should prioritize patching.
disclosure
Exploit Status
EPSS
0.04% (13% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2026-24894 is het upgraden van FrankenPHP naar versie 1.11.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het tijdelijk uitschakelen van de worker mode, hoewel dit de functionaliteit van de applicatie kan beïnvloeden. Het implementeren van strikte sessiebeheermaatregelen, zoals het regelmatig vernieuwen van sessie-ID's en het beperken van de levensduur van sessies, kan de potentiële impact van dit lek verder verminderen. Na de upgrade, controleer de applicatielogboeken op ongebruikelijke activiteit die verband kan houden met sessie-manipulatie.
Werk FrankenPHP bij naar versie 1.11.2 of hoger. Deze versie corrigeert de kwetsbaarheid die sessiegegevens lekken tussen verzoeken in worker modus mogelijk maakt. De update zorgt ervoor dat sessiegegevens correct worden gereset tussen verzoeken, waardoor ongeautoriseerde toegang tot informatie van andere gebruikers wordt voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-24894 is a HIGH severity vulnerability in FrankenPHP where session data is leaked between requests in worker mode, potentially exposing sensitive information.
Yes, if you are using FrankenPHP versions 1.11.1 or earlier and utilizing worker mode, you are vulnerable to this session data leak.
Upgrade FrankenPHP to version 1.11.2 or later to resolve the vulnerability. If immediate upgrade is not possible, consider disabling worker mode.
Currently, there are no known public exploits or confirmed active exploitation campaigns targeting CVE-2026-24894.
Refer to the official FrankenPHP repository and release notes for details on the vulnerability and the fix: https://github.com/dunglas/frankenphp
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.