Platform
go
Component
go.temporal.io/server
Opgelost in
1.30.4
1.29.6
1.28.4
1.28.4
CVE-2026-5724 beschrijft een authenticatielek in de frontend gRPC server van go.temporal.io/server. Door het ontbreken van een authenticatie-interceptor in de streaming interceptor chain, kunnen ongeautoriseerde aanvallers toegang krijgen tot de replicatiestroom. Dit kan leiden tot data exfiltratie, met name in omgevingen waar een ClaimMapper en Authorizer zijn geconfigureerd. De kwetsbaarheid treft versies van go.temporal.io/server die lager zijn dan 1.28.4, en kan worden verholpen door te upgraden naar de beveiligde versie.
Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerd de replicatiestroom te openen via de frontend poort van go.temporal.io/server. Omdat de endpoint niet onafhankelijk kan worden uitgeschakeld, kan een aanvaller met netwerktoegang potentieel gevoelige data exfiltreren. De impact is afhankelijk van de configuratie van de replicatiestroom en de data die deze bevat. Hoewel de beschrijving data exfiltratie noemt, is de daadwerkelijke omvang van de data en de gevoeligheid ervan afhankelijk van de specifieke implementatie en configuratie van de Temporal server. Dit soort lekken kunnen leiden tot schending van de vertrouwelijkheid en integriteit van de data.
Op het moment van publicatie (2026-04-10) is er geen informatie beschikbaar over actieve exploitatie van deze kwetsbaarheid. Er zijn geen bekende public proof-of-concepts (PoCs) beschikbaar. De ernst van de kwetsbaarheid wordt momenteel geëvalueerd, en er is geen CISA KEV vermelding. De kwetsbaarheid vereist netwerktoegang tot de frontend poort, wat de exploitatie kan bemoeilijken in goed beveiligde omgevingen.
Organizations utilizing go.temporal.io/server for workflow orchestration, particularly those with exposed frontend ports and replication configured, are at risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit this vulnerability to gain access to other users' workflows.
• go / server:
ps aux | grep 'temporal server' | grep 'AdminService/StreamWorkflowReplicationMessages'• generic web:
curl -I <temporal_server_ip>:7233/AdminService/StreamWorkflowReplicationMessages• generic web:
grep -r 'AdminService/StreamWorkflowReplicationMessages' /etc/temporal/temporal.yamldisclosure
Exploit Status
EPSS
0.12% (31% percentiel)
CISA SSVC
De primaire mitigatie is het upgraden van go.temporal.io/server naar versie 1.28.4 of hoger. Indien een upgrade momenteel niet mogelijk is, overweeg dan het isoleren van de frontend poort om ongeautoriseerde toegang te beperken. Controleer de configuratie van de ClaimMapper en Authorizer om te verzekeren dat authenticatie en autorisatie correct worden afgedwongen voor alle RPC's. Implementeer netwerksegmentatie om de toegang tot de frontend poort te beperken tot vertrouwde bronnen. Na de upgrade, controleer de server logs op ongebruikelijke activiteit en bevestig dat de replicatiestroom alleen toegankelijk is voor geauthenticeerde gebruikers.
Werk Temporal bij naar versie 1.28.4 of hoger om de kwetsbaarheid te mitigeren. Het ontbreken van authenticatie in het replicatie-endpoint stelt een aanvaller met netwerktoegang in staat om data te exfiltreren. Zorg ervoor dat de replicatieconfiguratie correct is ingesteld en dat de (cluster) beschermd is.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-5724 beschrijft een lek in go.temporal.io/server waarbij ongeautoriseerde toegang tot de replicatiestroom mogelijk is door het ontbreken van authenticatie. Dit kan leiden tot data exfiltratie.
U bent mogelijk getroffen als u een versie van go.temporal.io/server gebruikt die lager is dan 1.28.4 en de replicatiestroom heeft ingeschakeld.
Upgrade go.temporal.io/server naar versie 1.28.4 of hoger. Indien een upgrade niet direct mogelijk is, isoleer dan de frontend poort en beperk de toegang.
Op dit moment is er geen informatie beschikbaar over actieve exploitatie van deze kwetsbaarheid.
Raadpleeg de officiële go.temporal.io website of GitHub repository voor de meest recente informatie en beveiligingsadviezen met betrekking tot CVE-2026-5724.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.