Platform
laravel
Component
laravel
Opgelost in
26.2.1
CVE-2026-34456 is een kritieke kwetsbaarheid in Reviactyl, een open-source game server management panel gebouwd met Laravel. Deze kwetsbaarheid in de OAuth authenticatie flow stelt aanvallers in staat om social accounts automatisch te koppelen aan een Reviactyl account, simpelweg door een social account te creëren of over te nemen met hetzelfde e-mailadres als het slachtoffer. De kwetsbaarheid treft versies 26.2.0-beta.1 tot en met 26.2.0-beta.4 en kan leiden tot een volledige accountovername. Een upgrade naar versie 26.2.0-beta.5 is vereist om dit probleem te verhelpen.
De impact van deze kwetsbaarheid is significant. Een succesvolle exploitatie stelt een aanvaller in staat om volledige controle te krijgen over een Reviactyl account zonder enige vorm van authenticatie, zoals een wachtwoord. Dit betekent dat de aanvaller toegang kan krijgen tot alle data en functionaliteit die aan het account verbonden zijn, inclusief game server configuraties, gebruikersgegevens en potentieel gevoelige informatie. De aanvaller kan het account misbruiken voor kwaadaardige doeleinden, zoals het manipuleren van game servers, het stelen van gebruikersgegevens of het uitvoeren van aanvallen op andere systemen. Er is geen bekende precedent voor soortgelijke exploits in Laravel-gebaseerde panelen, maar de ernst van de kwetsbaarheid rechtvaardigt onmiddellijke aandacht en mitigatie.
CVE-2026-34456 is openbaar bekend en de ernst is beoordeeld als CRITICAL. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de eenvoud van de exploitatie maakt het waarschijnlijk dat er in de toekomst wel zullen verschijnen. De kwetsbaarheid is gepubliceerd op 2026-04-01 en is opgenomen in het NVD-register. Er is geen indicatie van actieve campagnes die deze kwetsbaarheid uitbuiten, maar gezien de kritieke ernst is het belangrijk om proactief te handelen.
Game server administrators and users of Reviactyl are at risk, particularly those who rely on social account linking for authentication. Shared hosting environments where multiple users share the same domain are also at increased risk, as an attacker could potentially leverage this vulnerability to compromise multiple accounts.
• linux / server:
journalctl -u reviactyl | grep -i "social account linking"• generic web:
curl -I https://your-reviactyl-instance/auth/social/callback | grep -i "email"disclosure
Exploit Status
EPSS
0.08% (24% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-34456 is het upgraden van Reviactyl naar versie 26.2.0-beta.5 of hoger. Deze versie bevat de benodigde correcties om de kwetsbaarheid te verhelpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de OAuth authenticatie flow of het implementeren van extra authenticatie stappen. Controleer de Reviactyl documentatie voor specifieke configuratie-opties. Het is ook raadzaam om de social account koppeling te monitoren op ongebruikelijke activiteit. Na de upgrade, verifieer de correcte werking van de OAuth authenticatie door een testkoppeling uit te voeren.
Actualiseer Reviactyl Panel naar versie 26.2.0-beta.5 of hoger. Deze versie corrigeert de kwetsbaarheid van automatische accountkoppeling OAuth op basis van e-mailadressen, waardoor accountovername wordt voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-34456 is a critical vulnerability in Reviactyl that allows attackers to gain full account access by linking social accounts using a matching email address, bypassing password authentication.
You are affected if you are using Reviactyl versions 26.2.0-beta.1 through 26.2.0-beta.4. Upgrade immediately to mitigate the risk.
Upgrade Reviactyl to version 26.2.0-beta.5 or later. As a temporary workaround, disable automatic social account linking in the configuration.
There is currently no confirmed evidence of active exploitation, but the ease of exploitation suggests a potential for opportunistic attacks.
Refer to the Reviactyl project's official release notes and security advisories on their GitHub repository or website for the latest information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je composer.lock-bestand en we vertellen je direct of je getroffen bent.