Platform
java
Component
go-fastdfs-web
Opgelost in
1.3.1
1.3.2
1.3.3
1.3.4
1.3.5
1.3.6
1.3.7
1.3.8
CVE-2026-6105 is een kwetsbaarheid die onbevoegde toegang mogelijk maakt binnen de go-fastdfs-web applicatie. Deze kwetsbaarheid, gevonden in de InstallController.java (src/main/java/com/perfree/controller/InstallController.java), stelt een aanvaller in staat om ongeautoriseerde acties uit te voeren. De kwetsbaarheid treft versies 1.3.0 tot en met 1.3.7 van go-fastdfs-web. Op dit moment is er geen officiële patch beschikbaar om dit probleem te verhelpen.
Er is een foutieve autorisatiefout ontdekt in perfree go-fastdfs-web tot versie 1.3.7. De kwetsbaarheid bevindt zich in de doInstall-interface in het bestand src/main/java/com/perfree/controller/InstallController.java. Een externe aanvaller kan deze fout uitbuiten om ongeautoriseerde toegang te krijgen tot resources of acties uit te voeren. De ernst van de kwetsbaarheid wordt beoordeeld als 7.3 op de CVSS-schaal. Het gebrek aan reactie van de leverancier op de vroege openbaarmaking van deze publiekelijk beschikbare kwetsbaarheid verergert de situatie en stelt gebruikers aan aanzienlijk risico bloot. Een succesvolle exploitatie kan de integriteit en vertrouwelijkheid van de gegevens die door het go-fastdfs-web-systeem worden opgeslagen en beheerd, in gevaar brengen.
De foutieve autorisatie in go-fastdfs-web stelt een externe aanvaller in staat om de doInstall-interface uit te buiten zonder de juiste authenticatie of autorisatie. De publieke openbaarmaking van de kwetsbaarheid vergroot het risico op exploitatie, aangezien aanvallers nu op de hoogte zijn van de fout en exploits kunnen ontwikkelen en implementeren. Het gebrek aan reactie van de leverancier duidt op een mogelijk gebrek aan onderhoud of ondersteuning voor de software, wat gebruikers zonder beveiligingspatches of updates kan achterlaten. De remote aard van de exploitatie betekent dat de kwetsbaarheid kan worden uitgebuit vanaf elke locatie met netwerktoegang waar go-fastdfs-web wordt uitgevoerd. Gebruikers wordt ten zeerste geadviseerd om onmiddellijk actie te ondernemen om hun systemen te beschermen.
Organizations deploying go-fastdfs-web in production environments, particularly those with exposed instances accessible from the internet, are at significant risk. Shared hosting environments where multiple users share the same go-fastdfs-web instance are also vulnerable, as a compromise of one user could potentially lead to the compromise of others. Systems with legacy configurations or those lacking robust network security controls are especially susceptible.
• java / server:
grep -r 'doInstall' /path/to/go-fastdfs-web/src/main/java/• generic web:
curl -I http://your-server/install | grep -i '200 OK'• generic web:
curl -I http://your-server/install/ | grep -i '403 Forbidden'disclosure
Exploit Status
EPSS
0.05% (15% percentiel)
CISA SSVC
CVSS-vector
Gezien het ontbreken van een oplossing van de leverancier, omvat de onmiddellijke mitigatie het upgraden naar een latere versie van go-fastdfs-web indien beschikbaar. Indien een upgrade niet mogelijk is, wordt aanbevolen om strikte toegangscontroles te implementeren in de omgeving waar go-fastdfs-web wordt uitgevoerd. Dit omvat het configureren van firewalls, het beperken van de toegang tot de doInstall-interface tot alleen geautoriseerde gebruikers en het continu monitoren van het systeem op tekenen van exploitatie. Verder wordt aanbevolen om bestaande beveiligingsbeleid te herzien en te versterken om een gelaagde verdediging tegen potentiële aanvallen te waarborgen. Het gebrek aan reactie van de leverancier benadrukt het belang van zelfbescherming en proactieve beveiligingspraktijken.
Actualice a una versión corregida de go-fastdfs-web. Revise la configuración de autorización para asegurar que solo los usuarios autorizados puedan acceder a la funcionalidad de instalación. Implemente controles de acceso robustos para prevenir accesos no autorizados.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het betekent dat een gebruiker toegang kan krijgen tot functies of gegevens waar hij geen toegang toe zou moeten hebben.
Implementeer strikte toegangscontroles en monitor de systeemactiviteit.
Het gebrek aan reactie is zorgwekkend en benadrukt het belang van zelfbescherming.
Als u een versie van go-fastdfs-web gebruikt die vóór 1.3.8 is uitgebracht, is de kans groot dat u kwetsbaar bent.
Raadpleeg CVE-2026-6105 in kwetsbaarheidsdatabases zoals NIST NVD.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.