Platform
php
Component
lamp-cloud
Opgelost in
5.8.1
5.8.2
CVE-2026-5529 is een improper authorization kwetsbaarheid die is ontdekt in lamp-cloud, een platform voor het beheren van LAMP stacks. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde toegang te krijgen tot bepaalde functionaliteiten via manipulatie van de pageUser functie. De kwetsbaarheid treft lamp-cloud versies 5.8.0 tot 5.8.1, en er is momenteel geen officiële patch beschikbaar.
Een privilege-escalaties kwetsbaarheid is ontdekt in Dromara lamp-cloud tot versie 5.8.1. De kwetsbaarheid bevindt zich in de functie pageUser binnen het bestand /defUser/pageUser van de component DefUserController. Een aanvaller kan deze fout uitbuiten om ongeautoriseerde toegang te krijgen tot resources of acties uit te voeren zonder de juiste autorisatie. De kwetsbaarheid is beoordeeld als CVSS 4.3, wat een aanzienlijk risico aangeeft. Het feit dat de exploit nu publiek is en op afstand kan worden geïnitieerd, vergroot de urgentie om deze kwetsbaarheid aan te pakken. Het gebrek aan reactie van het project ondanks vroege melding via een issue rapport is zorgwekkend en vereist onmiddellijke aandacht.
De kwetsbaarheid kan op afstand worden uitgebuit, wat betekent dat een aanvaller geen fysieke toegang tot het getroffen systeem nodig heeft. De exploit is publiek, waardoor het voor aanvallers gemakkelijker wordt om deze te gebruiken. De component DefUserController en de functie pageUser zijn de toegangspunten voor exploitatie. Het gebrek aan reactie van het project impliceert dat de kwetsbaarheid gedurende een langere periode onopgelost kan blijven, waardoor het risico op aanvallen toeneemt. Een grondige beveiligingsaudit wordt aanbevolen om eventuele andere potentiële risico's in verband met de lamp-cloud configuratie te identificeren en te beperken.
Organizations deploying lamp-cloud versions 5.8.0 through 5.8.1 are at immediate risk. This includes those using lamp-cloud for cloud management and automation tasks. Shared hosting environments utilizing these versions are particularly vulnerable due to the potential for cross-tenant exploitation.
• php / server:
find /var/www/html -name "DefUserController.php"• generic web:
curl -I https://your-lamp-cloud-instance/defUser/pageUser• generic web:
grep -r 'pageUser' /var/log/apache2/access.logdisclosure
poc
Exploit Status
EPSS
0.01% (1% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix beschikbaar gesteld door het Dromara project voor CVE-2026-5529. Totdat een patch wordt uitgebracht, wordt gebruikers van lamp-cloud versies ouder dan 5.8.1 ten zeerste geadviseerd om tijdelijke mitigerende maatregelen te implementeren. Dit kan de implementatie van strengere toegangscontroles, het monitoren van het systeem op verdachte activiteiten en het beperken van de toegang tot de functie pageUser omvatten. Het is cruciaal dat gebruikers op de hoogte blijven van eventuele updates of patches die het Dromara project in de toekomst mogelijk zal uitbrengen. Het wordt aanbevolen om rechtstreeks contact op te nemen met het Dromara team om bezorgdheid te uiten en een update te vragen over de status van de fix. Het upgraden naar een gepatchte versie, zodra beschikbaar, is de definitieve oplossing.
Actualice lamp-cloud a una versión corregida. El proyecto Dromara ha sido notificado del problema, pero aún no ha proporcionado una solución. Consulte las fuentes de referencia para obtener más información y posibles soluciones alternativas.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVSS 4.3 is een score voor de ernst die het risico aangeeft dat aan de kwetsbaarheid verbonden is. Een score van 4.3 duidt op een matig tot hoog risico.
Als u lamp-cloud versie 5.8.1 of eerder gebruikt, is de kans groot dat u getroffen bent door deze kwetsbaarheid.
Implementeer strengere toegangscontroles, monitor het systeem op verdachte activiteiten en beperk de toegang tot de functie pageUser.
Raadpleeg de lamp-cloud documentatie en beveiligingsrapporten met betrekking tot CVE-2026-5529.
Probeer het Dromara team te contacteren via hun officiële supportkanalen, zoals hun website of GitHub repository.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.