13013.0.1
CVE-2026-3324 is een authenticatie bypass kwetsbaarheid die is ontdekt in ManageEngine Log360. Deze kwetsbaarheid stelt aanvallers in staat om ongeautoriseerde acties uit te voeren door een onjuiste filterconfiguratie te exploiteren. De kwetsbaarheid treft versies 13.0.0 tot en met 13013 van Log360. Een patch is beschikbaar in versie 13.0.14.
CVE-2026-3324 treft ManageEngine Log360 versies 13000 tot 13013. Deze authenticatie-omzeilingskwetsbaarheid komt door een onjuiste filterconfiguratie, waardoor ongeautoriseerde of minder geprivilegieerde gebruikers bepaalde acties binnen het systeem kunnen uitvoeren. De potentiële impact omvat manipulatie van loggegevens, ongeautoriseerde toegang tot gevoelige informatie en, in ernstigere gevallen, compromittering van het systeem. De CVSS-score is 8,2, wat een hoog risico aangeeft. Het is cruciaal om deze kwetsbaarheid aan te pakken om de integriteit en vertrouwelijkheid van loggegevens te beschermen.
De kwetsbaarheid wordt uitgebuit door misbruik te maken van de onjuiste filterconfiguratie in Log360. Een aanvaller zou verzonnen verzoeken naar het systeem kunnen sturen, waardoor authenticatie- en autorisatiemechanismen worden omzeild. Het succes van de exploitatie hangt af van de specifieke systeemconfiguratie en de beschikbaarheid van informatie over de interne structuur van Log360. Hoewel er geen publiekelijk gerapporteerde gevallen zijn van actieve exploitatie van deze kwetsbaarheid, is de mogelijkheid van toekomstige exploitatie hoog gezien de kritieke aard van de loggegevens die Log360 verwerkt.
Organizations heavily reliant on ManageEngine Log360 for centralized log management and security monitoring are particularly at risk. This includes those with extensive deployments of Log360 across multiple servers or environments, as well as those who have configured Log360 to collect sensitive data from critical systems. Shared hosting environments where multiple customers share the same Log360 instance are also vulnerable.
• manageengine: Examine Log360 access logs for unusual login patterns or attempts to access restricted resources.
journalctl -u log360 | grep "authentication bypass" • generic web: Monitor web server access logs for requests targeting Log360 endpoints with unusual parameters or headers.
curl -I <log360_url> | grep -i "authentication bypass"disclosure
Exploit Status
EPSS
0.17% (39% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor CVE-2026-3324 is het upgraden van ManageEngine Log360 naar versie 13.0.14 of hoger. Deze update corrigeert de onjuiste configuratie van de filters die het authenticatie-omzeilen mogelijk maken. Het wordt ten zeerste aanbevolen om de upgrade zo snel mogelijk toe te passen, vooral in omgevingen waar de beveiliging van loggegevens cruciaal is. Voordat u upgradet, is het raadzaam om een volledige systeemback-up te maken om potentiële risico's tijdens het upgrade-proces te beperken. Zohocorp heeft gedetailleerde instructies over hoe u de upgrade kunt uitvoeren op hun support website.
Actualice a la versión 13.0.14 o posterior para mitigar la vulnerabilidad de bypass de autenticación. Consulte la página de advisory de ManageEngine para obtener instrucciones detalladas y la descarga del parche: https://www.manageengine.com/log-management/advisory/CVE-2026-3324.html
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Log360-versies tussen 13000 en 13013 zijn kwetsbaar voor CVE-2026-3324.
U kunt de Log360-versie controleren in de systeembeheerdersinterface. Vergelijk de versie met 13.0.14 of hoger om de bescherming te bevestigen.
Als u niet onmiddellijk kunt upgraden, bekijk en versterk dan de filterconfiguratie in Log360 om de toegang tot kritieke functies te beperken.
Bezoek de Zohocorp support website voor gedetailleerde instructies over het upgraden naar versie 13.0.14 of hoger.
Isoleer het getroffen systeem onmiddellijk van het netwerk, voer een grondige beveiligingsaudit uit en neem contact op met de Zohocorp support voor hulp.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.