Platform
linux
Component
crowdstrike-logscale
Opgelost in
1.235.1
CVE-2026-40050 is een kritieke path traversal kwetsbaarheid ontdekt in CrowdStrike LogScale. Deze kwetsbaarheid stelt een niet-geauthenticeerde aanvaller in staat om willekeurige bestanden van de server te lezen, wat potentieel leidt tot data-exfiltratie en compromittering van de server. De kwetsbaarheid treft LogScale versies 1.224.0 tot en met 1.235.0, maar niet Next-Gen SIEM klanten. CrowdStrike heeft updates uitgebracht om dit probleem te verhelpen.
Een succesvolle exploitatie van CVE-2026-40050 kan ernstige gevolgen hebben. Een aanvaller kan gevoelige configuratiebestanden, wachtwoorden, API-sleutels en andere vertrouwelijke data van de server extraheren. Dit kan leiden tot verdere compromittering van het systeem, inclusief laterale beweging naar andere systemen binnen het netwerk. De kwetsbaarheid is kritiek omdat deze geen authenticatie vereist, waardoor een aanvaller eenvoudig toegang kan krijgen tot de server. De impact is vergelijkbaar met andere path traversal kwetsbaarheden waarbij de aanvaller ongeautoriseerde toegang krijgt tot het bestandssysteem.
CVE-2026-40050 werd publiekelijk bekendgemaakt op 2026-04-21. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de kritieke ernst en de eenvoudige exploitatie (geen authenticatie vereist) suggereren een potentieel hoog risico. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op het moment van schrijven. Het is aannemelijk dat deze kwetsbaarheid actief wordt gescand door aanvallers.
Organizations running CrowdStrike LogScale versions 1.224.0 through 1.235.0, particularly those hosting their own LogScale clusters rather than utilizing the SaaS offering, are at risk. Shared hosting environments where multiple customers share the same LogScale instance are also particularly vulnerable.
• linux / server:
journalctl -u logscale -g "path traversal"• linux / server:
ps aux | grep -i 'path traversal'• generic web:
curl -I <logscale_cluster_api_endpoint> | grep -i 'path traversal'• generic web:
grep -i "path traversal" /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
0.32% (55% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-40050 is het upgraden van CrowdStrike LogScale naar een versie met de beveiligingspatch. CrowdStrike heeft updates uitgebracht om deze kwetsbaarheid te verhelpen. Indien een upgrade momenteel niet mogelijk is, overweeg dan het tijdelijk uitschakelen van de betreffende cluster API endpoint. Controleer ook of de LogScale cluster niet direct toegankelijk is vanaf het internet; plaats deze achter een firewall of proxy met strikte toegangsregels. Na de upgrade, bevestig de correcte werking van de cluster API endpoint en controleer de server logs op verdachte activiteiten.
Actualiseer CrowdStrike LogScale Self-Hosted naar een gepatchte versie onmiddellijk om de kwetsbaarheid te mitigeren. Raadpleeg de CrowdStrike advisory voor meer details en de beschikbare gepatchte versies: https://www.crowdstrike.com/en-us/security-advisories/cve-2026-40050/
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-40050 is a critical vulnerability in CrowdStrike LogScale versions 1.224.0–1.235.0 that allows unauthenticated attackers to read arbitrary files from the server filesystem.
If you are running CrowdStrike LogScale version 1.224.0 through 1.235.0 and hosting your own cluster, you are potentially affected. Next-Gen SIEM customers are not affected.
Upgrade to a patched version of CrowdStrike LogScale as soon as possible. Consult the CrowdStrike advisory for specific version details. Network segmentation is a temporary workaround.
There are currently no reports of active exploitation, but the vulnerability's simplicity suggests that exploitation is possible.
Refer to the official CrowdStrike security advisory for detailed information and mitigation steps. (Link to advisory would be here if available)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.