Platform
rust
Component
rustfs
Opgelost in
1.0.1
1.0.0-alpha.83
CVE-2026-27822 beschrijft een Stored Cross-Site Scripting (XSS) kwetsbaarheid in de RustFS Console. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige JavaScript code uit te voeren binnen de context van de beheerdersconsole. Door de PDF preview logica te omzeilen, kan een aanvaller administrator credentials stelen uit localStorage, wat kan leiden tot volledige accountovername en systeemcompromittering. De kwetsbaarheid treft versies van RustFS Console die eerder zijn dan 1.0.0-alpha.83, en een upgrade naar deze versie is vereist om de kwetsbaarheid te verhelpen.
De impact van deze XSS-kwetsbaarheid is significant. Een succesvolle exploitatie stelt een aanvaller in staat om JavaScript code uit te voeren in de context van een geauthenticeerde gebruiker, waarschijnlijk een administrator. Dit kan leiden tot het stelen van gevoelige informatie, zoals administrator credentials opgeslagen in localStorage. Vervolgens kan de aanvaller deze credentials gebruiken om volledige controle over het systeem te verkrijgen, data te wijzigen of te verwijderen, en verdere aanvallen uit te voeren. De kwetsbaarheid is vergelijkbaar met andere XSS-aanvallen waarbij het doel is om de controle over een applicatie over te nemen door kwaadaardige code in te voegen.
Op dit moment is er geen publieke exploitatie van CVE-2026-27822 bekend, maar de kwetsbaarheid is CRITICAL en vereist onmiddellijke aandacht. De kwetsbaarheid is openbaar gemaakt op 2026-02-25. Het is raadzaam om de RustFS Console omgeving te monitoren op verdachte activiteiten en de beveiligingsupdates van de vendor te volgen.
Organizations utilizing RustFS Console for file storage and management are at risk, particularly those relying on the console for administrative tasks. Environments with shared hosting configurations or legacy RustFS Console deployments are especially vulnerable due to potentially outdated security practices and unpatched systems.
• rust: Examine RustFS Console logs for unusual file preview requests or JavaScript execution attempts.
• generic web: Use curl to test file preview endpoints with specially crafted payloads designed to trigger XSS.
curl -X POST -d 'payload=<script>alert(1)</script>' <rustfs_console_preview_url>• generic web: Review access and error logs for patterns indicative of XSS attempts, such as requests containing <script> tags or other suspicious characters.
• generic web: Check response headers for unexpected content types or other anomalies that might indicate a successful XSS attack.
disclosure
Exploit Status
EPSS
0.03% (10% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-27822 is het upgraden van RustFS Console naar versie 1.0.0-alpha.83 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de beheerdersconsole tot vertrouwde gebruikers en het implementeren van strenge inputvalidatie op alle punten waar gebruikers data kunnen uploaden. Het implementeren van een Web Application Firewall (WAF) met regels om XSS-pogingen te detecteren en blokkeren kan ook helpen. Controleer de RustFS Console configuratie op onnodige functionaliteit die de aanvalsoppervlakte vergroot.
Actualiseer RustFS naar versie 1.0.0-alpha.83 of hoger. Deze versie corrigeert de Stored XSS kwetsbaarheid in de preview modal, waardoor de mogelijke overname van het administratie account wordt voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-27822 is a critical Stored Cross-Site Scripting (XSS) vulnerability in the RustFS Console that allows attackers to execute JavaScript and potentially steal administrator credentials.
You are affected if you are using RustFS Console versions prior to 1.0.0-alpha.83. Assess your environment immediately to determine if you are vulnerable.
Upgrade to RustFS Console version 1.0.0-alpha.83 or later. As a temporary workaround, implement a WAF to block suspicious file preview requests.
While no active exploitation has been publicly confirmed, the high severity of the vulnerability suggests a potential for exploitation. Monitor security advisories and threat intelligence feeds.
Refer to the official RustFS security advisory for detailed information and updates regarding CVE-2026-27822.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Cargo.lock-bestand en we vertellen je direct of je getroffen bent.