Plataforma
go
Componente
github.com/dunglas/frankenphp
Corrigido em
1.11.3
1.11.2
O CVE-2026-24894 descreve uma vulnerabilidade de vazamento de dados de sessão no FrankenPHP, uma biblioteca Go para simular requisições HTTP. Essa falha permite que um atacante acesse informações sensíveis de sessões de outros usuários, comprometendo a confidencialidade dos dados. A vulnerabilidade afeta versões anteriores a 1.11.2 e foi publicada em 17 de fevereiro de 2026. A correção está disponível na versão 1.11.2.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha acesso não autorizado a dados de sessão de outros usuários que utilizam o FrankenPHP. Isso pode levar à roubo de credenciais, acesso a informações confidenciais e, potencialmente, à tomada de controle de contas de usuários. O impacto é amplificado em ambientes onde o FrankenPHP é usado para automatizar testes ou simular requisições, pois um atacante pode explorar essa falha para obter acesso a dados sensíveis que estão sendo processados pelo sistema. A falta de isolamento entre requisições no modo worker é a raiz do problema, permitindo que dados de uma sessão sejam inadvertidamente expostos em outra.
Atualmente, não há relatos públicos de exploração ativa do CVE-2026-24894. A vulnerabilidade foi adicionada ao NVD em 17 de fevereiro de 2026. A probabilidade de exploração é considerada baixa a média, dependendo da exposição do FrankenPHP em ambientes de produção e da disponibilidade de ferramentas de exploração. Não foi listada no KEV da CISA até o momento.
Developers and security professionals using FrankenPHP for automated testing, particularly those relying on worker mode for parallel execution, are at risk. Teams using FrankenPHP to test applications handling sensitive data, such as authentication systems or financial transactions, should prioritize patching.
disclosure
Status do Exploit
EPSS
0.04% (percentil 13%)
CISA SSVC
A mitigação primária para o CVE-2026-24894 é atualizar o FrankenPHP para a versão 1.11.2 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de mitigação, como a validação rigorosa de dados de sessão em cada requisição e a limitação do acesso ao modo worker apenas a usuários confiáveis. Monitore logs de acesso e erros em busca de atividades suspeitas que possam indicar uma tentativa de exploração. A implementação de um Web Application Firewall (WAF) com regras para detectar e bloquear requisições maliciosas também pode ajudar a mitigar o risco.
Atualize FrankenPHP para a versão 1.11.2 ou superior. Esta versão corrige a vulnerabilidade que permite a fuga de dados de sessão entre requisições no modo worker. A atualização garante que os dados de sessão sejam redefinidos corretamente entre as requisições, evitando o acesso não autorizado à informação de outros usuários.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-24894 is a HIGH severity vulnerability in FrankenPHP where session data is leaked between requests in worker mode, potentially exposing sensitive information.
Yes, if you are using FrankenPHP versions 1.11.1 or earlier and utilizing worker mode, you are vulnerable to this session data leak.
Upgrade FrankenPHP to version 1.11.2 or later to resolve the vulnerability. If immediate upgrade is not possible, consider disabling worker mode.
Currently, there are no known public exploits or confirmed active exploitation campaigns targeting CVE-2026-24894.
Refer to the official FrankenPHP repository and release notes for details on the vulnerability and the fix: https://github.com/dunglas/frankenphp
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.