Plataforma
rust
Componente
zeptoclaw
Corrigido em
0.7.7
0.7.6
O CVE-2026-32232 representa uma vulnerabilidade de bypass de segurança no componente zeptoclaw, que permite o escape de workspace. Essa falha ocorre devido a três riscos relacionados: symlinks pendentes, condições de corrida (TOCTOU) entre validação e uso. A exploração bem-sucedida pode levar à leitura e escrita de dados fora dos limites definidos do workspace, afetando versões anteriores a 0.7.6. A correção foi disponibilizada na versão 0.7.6.
A vulnerabilidade permite que um atacante escape dos limites do workspace, potencialmente obtendo acesso a dados confidenciais ou executando código malicioso. O primeiro risco, 'Dangling Symlink Component Bypass', ocorre quando a validação de caminho falha em detectar symlinks pendentes, que podem posteriormente resolver para locais externos. O segundo risco, 'TOCTOU Between Validation and Use', explora uma condição de corrida entre a validação de um caminho e seu uso subsequente, permitindo que um atacante manipule o caminho entre esses dois pontos. Esses ataques podem ser explorados para ler ou escrever arquivos fora do workspace, comprometendo a integridade e a confidencialidade dos dados. A ausência de validação adequada abre uma brecha significativa para a manipulação de caminhos e a execução de ações não autorizadas.
A vulnerabilidade foi divulgada em 2026-03-12. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. Não foram identificados Proof of Concepts (PoCs) públicos. A severidade é classificada como HIGH (CVSS 7.5), indicando um risco significativo para sistemas vulneráveis.
Applications and systems that rely on Zeptoclaw for workspace boundary enforcement are at risk. This includes applications that handle user-uploaded files or process data from untrusted sources. Specifically, deployments using older versions of Zeptoclaw (prior to 0.7.6) and those with less stringent path validation controls are particularly vulnerable.
• rust / component: Examine Zeptoclaw's src/security/path.rs file for the checksymlinkescape function. Look for instances where symlink resolution is not properly validated before use.
• generic web: Monitor file access logs for unusual patterns involving symlinks or attempts to access files outside the expected workspace directory.
• generic web: Review application code for any direct calls to Zeptoclaw's path validation functions and ensure they are being used correctly.
disclosure
Status do Exploit
EPSS
0.07% (percentil 22%)
CISA SSVC
A mitigação primária para o CVE-2026-32232 é a atualização para a versão 0.7.6 do zeptoclaw, que corrige as vulnerabilidades de bypass de segurança. Em ambientes onde a atualização imediata não é possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao workspace e monitorar a atividade do sistema em busca de tentativas de escape. Implementar controles de acesso rigorosos e revisar as permissões de arquivos e diretórios pode ajudar a limitar o impacto potencial de uma exploração bem-sucedida. Após a atualização, confirme a correção verificando a integridade dos arquivos e realizando testes de penetração para garantir que os riscos foram efetivamente mitigados.
Atualize ZeptoClaw para a versão 0.7.6 ou superior. Esta versão corrige as vulnerabilidades de omissão de verificações de limites de caminho através de symlink, TOCTOU e hardlink.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-32232 is a HIGH severity vulnerability in Zeptoclaw affecting versions before 0.7.6. It allows attackers to bypass workspace boundaries through dangling symlinks and TOCTOU conditions, potentially leading to unauthorized access.
You are affected if you are using Zeptoclaw version 0.7.5 or earlier. Upgrade to version 0.7.6 to address the vulnerability.
Upgrade Zeptoclaw to version 0.7.6 or later. If upgrading is not possible immediately, implement stricter path validation controls at the application level.
There is currently no indication of active exploitation, but the potential for exploitation exists and warrants attention.
Refer to the Zeptoclaw project's official release notes and security advisories for detailed information and updates regarding CVE-2026-32232.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Cargo.lock e descubra na hora se você está afetado.