Platform
rust
Component
vaultwarden
Opgelost in
1.35.5
CVE-2026-27802 beschrijft een privilege escalatie kwetsbaarheid in Vaultwarden, een unofficial Bitwarden compatibele server geschreven in Rust. Deze kwetsbaarheid stelt aanvallers in staat om ongeautoriseerde collecties te bewerken, wat resulteert in verhoogde privileges binnen het systeem. De kwetsbaarheid treft versies van Vaultwarden tot en met 1.35.4, en is verholpen in versie 1.35.4.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot aanzienlijke gevolgen. Een aanvaller kan ongeautoriseerde toegang verkrijgen tot gevoelige data die in Vaultwarden is opgeslagen, zoals wachtwoorden en andere geheimen. Door de mogelijkheid om collecties te bewerken, kan de aanvaller de configuratie van Vaultwarden wijzigen, waardoor verdere toegang en controle over het systeem mogelijk wordt. De impact is aanzienlijk, aangezien Vaultwarden vaak wordt gebruikt om gevoelige informatie veilig op te slaan en te beheren.
Op dit moment zijn er geen openbare exploitatie details bekend. De kwetsbaarheid is openbaar gemaakt op 2026-03-04. De CVSS score van 8.3 (HIGH) geeft aan dat de kwetsbaarheid een significant risico vormt. Er is geen vermelding op de CISA KEV catalogus op het moment van schrijven.
Organizations and individuals relying on Vaultwarden for password management are at risk, particularly those with multiple Manager users or those who have not implemented strong access controls. Shared hosting environments where Vaultwarden instances are deployed alongside other applications are also at increased risk, as a compromise of one application could potentially lead to exploitation of this vulnerability.
• linux / server: Monitor Vaultwarden logs for unusual permission update requests originating from Manager accounts. Use journalctl -u vaultwarden to filter for relevant log entries.
journalctl -u vaultwarden | grep "permission update" | grep "Manager"• generic web: Monitor access logs for requests targeting the permission update endpoint. Look for requests originating from unusual IP addresses or user agents. Use curl to test endpoint exposure.
curl -v <vaultwarden_url>/api/v1/collections/<collection_id>/permissionsdisclosure
Exploit Status
EPSS
0.04% (14% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-27802 is het upgraden van Vaultwarden naar versie 1.35.4 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de Manager API en het zorgvuldig controleren van alle permissie-updates. Implementeer strikte toegangscontroles en monitor de Vaultwarden logs op verdachte activiteiten. Na de upgrade, verifieer de correcte werking van Vaultwarden door de permissies van verschillende collecties te controleren en te bevestigen dat ongeautoriseerde wijzigingen niet mogelijk zijn.
Actualice Vaultwarden a la versión 1.35.4 o superior. Esta versión contiene la corrección para la vulnerabilidad de escalada de privilegios.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-27802 is a HIGH severity vulnerability in Vaultwarden versions ≤ 1.35.4 that allows a Manager user to escalate privileges and potentially gain unauthorized access to collections.
If you are running Vaultwarden version 1.35.4 or earlier, you are affected by this vulnerability. Upgrade to version 1.35.4 to mitigate the risk.
The recommended fix is to upgrade Vaultwarden to version 1.35.4 or later. If an upgrade is not immediately possible, implement stricter access controls for Manager users.
There are currently no confirmed reports of active exploitation, but the vulnerability's nature suggests it could be exploited once a proof-of-concept is developed.
Refer to the Vaultwarden GitHub repository for the latest security advisories and updates: [https://github.com/vaultwarden/vaultwarden](https://github.com/vaultwarden/vaultwarden)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Cargo.lock-bestand en we vertellen je direct of je getroffen bent.