Platform
rust
Component
zeptoclaw
Opgelost in
0.7.7
0.7.6
CVE-2026-32232 beschrijft een kwetsbaarheid in Zeptoclaw, die workspace boundary enforcement omzeilt. Deze omzeiling kan leiden tot ongeautoriseerde toegang tot bestanden en directories buiten de toegewezen workspace. De kwetsbaarheid treedt op door dangling symlinks en TOCTOU (Time-of-Check Time-of-Use) condities. De kwetsbaarheid is verholpen in versie 0.7.6.
Deze kwetsbaarheid stelt een aanvaller in staat om de workspace boundaries te omzeilen en ongeautoriseerde lees- en schrijftoegang te verkrijgen. Een aanvaller kan een dangling symlink creëren die tijdens de validatie niet wordt gedetecteerd, maar later naar een externe locatie wijst. Door deze symlink te gebruiken, kan de aanvaller bestanden buiten de workspace lezen of schrijven, wat kan leiden tot data-exfiltratie, manipulatie of zelfs code-uitvoering. De impact is vergelijkbaar met scenario's waarin een aanvaller toegang krijgt tot gevoelige configuratiebestanden of broncode die buiten de toegewezen workspace zijn opgeslagen.
Deze kwetsbaarheid is openbaar gemaakt op 2026-03-12. Er is momenteel geen publieke proof-of-concept (POC) beschikbaar, maar de beschrijving van de kwetsbaarheid maakt het mogelijk voor ervaren aanvallers om een exploit te ontwikkelen. De KEV status is momenteel onbekend, maar de HIGH CVSS score suggereert een potentieel risico.
Applications and systems that rely on Zeptoclaw for workspace boundary enforcement are at risk. This includes applications that handle user-uploaded files or process data from untrusted sources. Specifically, deployments using older versions of Zeptoclaw (prior to 0.7.6) and those with less stringent path validation controls are particularly vulnerable.
• rust / component: Examine Zeptoclaw's src/security/path.rs file for the checksymlinkescape function. Look for instances where symlink resolution is not properly validated before use.
• generic web: Monitor file access logs for unusual patterns involving symlinks or attempts to access files outside the expected workspace directory.
• generic web: Review application code for any direct calls to Zeptoclaw's path validation functions and ensure they are being used correctly.
disclosure
Exploit Status
EPSS
0.07% (22% percentiel)
CISA SSVC
De primaire mitigatie is het upgraden naar Zeptoclaw versie 0.7.6, waarin de kwetsbaarheid is verholpen. Indien een upgrade niet direct mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van strikte bestands- en directory permissies buiten de workspace. Controleer de path validatie logica in de code om te verzekeren dat dangling symlinks correct worden gedetecteerd en afgeweerd. Implementeer extra beveiligingslagen, zoals een WAF (Web Application Firewall), om verdachte patronen te detecteren en te blokkeren.
Werk ZeptoClaw bij naar versie 0.7.6 of hoger. Deze versie corrigeert de kwetsbaarheden van het omzeilen van padgrenslimieten checks via symlink, TOCTOU en hardlink.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-32232 is a HIGH severity vulnerability in Zeptoclaw affecting versions before 0.7.6. It allows attackers to bypass workspace boundaries through dangling symlinks and TOCTOU conditions, potentially leading to unauthorized access.
You are affected if you are using Zeptoclaw version 0.7.5 or earlier. Upgrade to version 0.7.6 to address the vulnerability.
Upgrade Zeptoclaw to version 0.7.6 or later. If upgrading is not possible immediately, implement stricter path validation controls at the application level.
There is currently no indication of active exploitation, but the potential for exploitation exists and warrants attention.
Refer to the Zeptoclaw project's official release notes and security advisories for detailed information and updates regarding CVE-2026-32232.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Cargo.lock-bestand en we vertellen je direct of je getroffen bent.