Platform
rust
Component
coolercontrol/coolercontrold
Opgelost in
4.0.0
CVE-2026-5302 beschrijft een CORS (Cross-Origin Resource Sharing) misconfiguratie in de coolercontrold service van CoolerControl. Deze kwetsbaarheid maakt het mogelijk voor ongeauthenticeerde, externe aanvallers om data te lezen en commando's naar de service te sturen via kwaadaardige websites. De kwetsbaarheid treft versies van coolercontrold tussen 2.0.0 en 4.0.0 (inclusief). Een fix is beschikbaar in versie 4.0.0.
De impact van deze CORS misconfiguratie is aanzienlijk. Een succesvolle exploitatie stelt een aanvaller in staat om gevoelige data te extraheren die door de coolercontrold service wordt beheerd. Dit kan bijvoorbeeld temperatuurgegevens, configuratie-instellingen of andere systeemparameters omvatten. Bovendien kan de aanvaller commando's versturen naar de service, wat kan leiden tot ongewenste acties, zoals het manipuleren van de koeling of het uitschakelen van de service. De aanval wordt uitgevoerd via een kwaadaardige website, waardoor de aanvaller de controle over de service kan overnemen zonder authenticatie. De blast radius is afhankelijk van de privileges die de coolercontrold service heeft op het systeem; indien deze root-rechten heeft, kan de impact aanzienlijk zijn.
Op het moment van publicatie (2026-04-08) is CVE-2026-5302 nog relatief nieuw. Er zijn geen publieke Proof-of-Concept (POC) exploits bekend, maar de relatief eenvoudige aard van de kwetsbaarheid maakt het waarschijnlijk dat er in de toekomst POC's beschikbaar zullen komen. De CVSS score van 6.3 (MEDIUM) duidt op een matige exploitatiekans. Er zijn geen indicaties van actieve campagnes die deze kwetsbaarheid uitbuiten, maar het is belangrijk om de situatie te blijven monitoren. De kwetsbaarheid is niet opgenomen in de KEV catalogus.
Systems running coolercontrold versions 2.0.0 through 4.0.0 are at risk, particularly those exposed to the internet or accessible from untrusted networks. Shared hosting environments where coolercontrold is deployed alongside other applications are also at increased risk, as a compromised application could be used to exploit this vulnerability.
• rust / server:
curl -v -X GET 'http://<coolercontrold_ip>/api/data' -H 'Origin: http://attacker.com'If the response headers include Access-Control-Allow-Origin: * or Access-Control-Allow-Origin: http://attacker.com, the vulnerability is likely present.
• generic web:
curl -I http://<coolercontrold_ip>/api/data -H 'Origin: http://attacker.com'Inspect the response headers for Access-Control-Allow-Origin.
disclosure
Exploit Status
EPSS
0.06% (19% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-5302 is het upgraden naar versie 4.0.0 van coolercontrold, waarin de CORS misconfiguratie is verholpen. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het configureren van een Web Application Firewall (WAF) of proxy om CORS-verzoeken te blokkeren die afkomstig zijn van onbetrouwbare bronnen. Specifieke WAF-regels moeten worden ingesteld om alleen verzoeken toe te staan van vertrouwde origins. Het is ook aan te raden om de configuratie van de coolercontrold service te herzien en te zorgen voor een strikte CORS-beleid. Na de upgrade, controleer de configuratie van coolercontrold om te bevestigen dat CORS correct is geconfigureerd en alleen toegestaan is voor de beoogde origins.
Actualice a la versión 4.0.0 o superior para mitigar la vulnerabilidad de configuración CORS permisiva. Esta actualización corrige la configuración incorrecta que permite a atacantes remotos leer datos y enviar comandos a través de sitios web maliciosos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-5302 is a medium-severity vulnerability in coolercontrold versions 2.0.0–4.0.0 that allows unauthenticated attackers to read data and send commands due to a CORS misconfiguration.
You are affected if you are running coolercontrold versions 2.0.0 through 4.0.0. Upgrade to 4.0.0 to mitigate the risk.
Upgrade coolercontrold to version 4.0.0 or later. As a temporary workaround, configure a WAF or restrict network access to the service.
While no public exploits are currently known, the ease of exploitation suggests a potential for active exploitation.
Refer to the coolercontrold project's official website or GitHub repository for the latest security advisories and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Cargo.lock-bestand en we vertellen je direct of je getroffen bent.