Plataforma
c
Componente
bacnet-stack
Corrigido em
1.5.1
Uma vulnerabilidade de escrita arbitrária de arquivos foi descoberta no BACnet Stack, uma biblioteca C de código aberto para sistemas embarcados. A falha ocorre devido à ausência de validação dos caminhos de arquivos fornecidos pelo usuário, permitindo que atacantes escrevam arquivos em diretórios arbitrários. Essa vulnerabilidade afeta versões do BACnet Stack anteriores à 1.5.0.rc3 e foi corrigida nesta versão.
Um atacante pode explorar esta vulnerabilidade para escrever arquivos em locais inesperados no sistema, potencialmente substituindo arquivos críticos ou executando código malicioso. A escrita arbitrária de arquivos pode levar à execução remota de código, comprometendo a integridade e a confidencialidade do sistema. O impacto é ampliado em sistemas embarcados, onde a segurança é frequentemente dependente da integridade do software e da configuração. A falta de validação de entrada é um padrão comum em vulnerabilidades de escrita de arquivos, e a exploração bem-sucedida pode resultar em acesso não autorizado e controle completo do dispositivo.
A vulnerabilidade foi divulgada em 2026-02-13. Não há informações disponíveis sobre exploração ativa ou a inclusão em catálogos como o KEV. A ausência de um PoC público não significa que a vulnerabilidade não possa ser explorada, especialmente em sistemas embarcados com configurações inseguras. A avaliação de risco deve considerar a exposição do sistema e a probabilidade de um ataque direcionado.
Systems utilizing BACnet Stack in embedded devices, particularly those with limited security controls or exposed file systems, are at risk. This includes industrial control systems (ICS), building automation systems, and other IoT deployments relying on BACnet communication. Legacy systems running older versions of BACnet Stack are particularly vulnerable.
• linux / server:
find / -type f -name '*bacnet*' -mtime -7 -ls• linux / server:
journalctl -f | grep -i "bacnet"• generic web:
curl -I http://your-bacnet-system/ | grep -i "Content-Type"disclosure
Status do Exploit
EPSS
0.06% (percentil 17%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar para a versão 1.5.0.rc3 do BACnet Stack, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar controles de acesso rigorosos nos diretórios onde o BACnet Stack grava arquivos. Utilize um firewall para restringir o acesso de rede à porta do BACnet Stack. Monitore os logs do sistema em busca de tentativas de escrita de arquivos em locais inesperados. Em ambientes de teste, simule a exploração para validar a eficácia das medidas de mitigação.
Actualice la biblioteca BACnet Stack a la versión 1.5.0.rc3 o superior. Esta versión corrige la vulnerabilidad de recorrido de directorios que permite la escritura de archivos en ubicaciones arbitrarias. La actualización evitará que atacantes exploten esta vulnerabilidad.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-21878 is a HIGH severity vulnerability affecting BACnet Stack versions up to 1.5.0.rc3. It allows attackers to write files to arbitrary locations, potentially leading to system compromise.
You are affected if you are using BACnet Stack version 1.5.0.rc3 or earlier. Check your version and upgrade immediately.
Upgrade to BACnet Stack version 1.5.0.rc3 or later. If immediate upgrade is not possible, implement WAF rules and restrict file system permissions.
No active exploitation has been confirmed at this time, but the vulnerability's nature suggests a potential for rapid exploitation.
Refer to the BACnet Stack project's official website or repository for the latest security advisories and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.