Plataforma
rust
Componente
vaultwarden
Corrigido em
1.35.5
O Vaultwarden, um servidor compatível com Bitwarden escrito em Rust, apresenta uma vulnerabilidade de escalada de privilégios. Atacantes podem explorar essa falha para realizar atualizações em massa de permissões em coleções não autorizadas pelo Manager, levando ao acesso não autorizado a dados confidenciais. A vulnerabilidade afeta versões do Vaultwarden anteriores à 1.35.4 e foi corrigida nesta versão.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha acesso não autorizado a dados armazenados no Vaultwarden. Especificamente, o atacante pode modificar as permissões de coleções, potencialmente concedendo a si mesmo acesso a informações que normalmente estariam protegidas. Isso pode incluir senhas, chaves de API, dados de autenticação e outros segredos armazenados no sistema. O impacto potencial é significativo, pois pode levar à exposição de dados confidenciais e comprometimento da segurança do sistema. Embora não haja relatos públicos de exploração ativa, a natureza da vulnerabilidade a torna um alvo atraente para atacantes.
Esta vulnerabilidade foi divulgada em 2026-03-04. Não está listada no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A probabilidade de exploração é considerada média, devido à natureza da vulnerabilidade e à sua relativa facilidade de exploração. Não há public proof-of-concept (PoC) amplamente disponíveis, mas a ausência de mitigação adequada pode tornar os sistemas vulneráveis.
Organizations and individuals relying on Vaultwarden for password management are at risk, particularly those with multiple Manager users or those who have not implemented strong access controls. Shared hosting environments where Vaultwarden instances are deployed alongside other applications are also at increased risk, as a compromise of one application could potentially lead to exploitation of this vulnerability.
• linux / server: Monitor Vaultwarden logs for unusual permission update requests originating from Manager accounts. Use journalctl -u vaultwarden to filter for relevant log entries.
journalctl -u vaultwarden | grep "permission update" | grep "Manager"• generic web: Monitor access logs for requests targeting the permission update endpoint. Look for requests originating from unusual IP addresses or user agents. Use curl to test endpoint exposure.
curl -v <vaultwarden_url>/api/v1/collections/<collection_id>/permissionsdisclosure
Status do Exploit
EPSS
0.04% (percentil 14%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Vaultwarden para a versão 1.35.4 ou superior. Se a atualização imediata não for possível devido a problemas de compatibilidade ou tempo de inatividade, considere restringir o acesso ao Manager e implementar controles de acesso mais rigorosos para limitar o impacto potencial de uma exploração. Monitore logs do Vaultwarden em busca de atividades suspeitas, como tentativas de atualização de permissões não autorizadas. Não há detecção de assinaturas específicas disponíveis no momento, mas a análise comportamental pode ajudar a identificar atividades anormais.
Atualize Vaultwarden para a versão 1.35.4 ou superior. Esta versão contém a correção para a vulnerabilidade de escalada de privilégios.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-27802 is a HIGH severity vulnerability in Vaultwarden versions ≤ 1.35.4 that allows a Manager user to escalate privileges and potentially gain unauthorized access to collections.
If you are running Vaultwarden version 1.35.4 or earlier, you are affected by this vulnerability. Upgrade to version 1.35.4 to mitigate the risk.
The recommended fix is to upgrade Vaultwarden to version 1.35.4 or later. If an upgrade is not immediately possible, implement stricter access controls for Manager users.
There are currently no confirmed reports of active exploitation, but the vulnerability's nature suggests it could be exploited once a proof-of-concept is developed.
Refer to the Vaultwarden GitHub repository for the latest security advisories and updates: [https://github.com/vaultwarden/vaultwarden](https://github.com/vaultwarden/vaultwarden)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Cargo.lock e descubra na hora se você está afetado.