Plataforma
nodejs
Componente
payload
Corrigido em
3.79.2
3.79.1
A vulnerabilidade CVE-2026-34751 afeta o Payload CMS GraphQL, permitindo que um atacante não autenticado execute ações em nome de um usuário que inicia uma redefinição de senha. Isso ocorre devido a uma falha no fluxo de recuperação de senha. A vulnerabilidade afeta versões <=< 3.79.1 e foi corrigida na versão 3.79.1.
Uma vulnerabilidade foi identificada no fluxo de recuperação de senha do Payload. Um atacante não autenticado pode potencialmente realizar ações em nome de um usuário que iniciou um processo de redefinição de senha. Isso se deve à falta de validação adequada das entradas e à construção de URLs no processo de recuperação. Se um atacante puder manipular esses aspectos, ele pode comprometer a conta de um usuário sem precisar conhecer sua senha atual.
A vulnerabilidade é explorada manipulando os parâmetros usados no processo de recuperação de senha. Isso pode envolver a modificação da URL ou a injeção de código malicioso. O sucesso da exploração depende da configuração específica da coleção e da capacidade do atacante de interceptar ou manipular as solicitações de rede. Recomendamos monitorar os logs do Payload em busca de atividades suspeitas relacionadas à redefinição de senhas.
Organizations and individuals using Payload with authentication enabled and relying on the built-in forgot-password functionality are at risk. This includes those deploying Payload in shared hosting environments or legacy configurations where upgrading may be challenging. Specifically, users who haven't implemented robust input validation or URL sanitization practices are particularly vulnerable.
• nodejs / server: Monitor Payload application logs for unusual password reset requests originating from unexpected IP addresses.
grep 'password reset request' /var/log/payload/app.log | grep -v 'your_expected_ip_range'• nodejs / server: Use process monitoring tools to ensure Payload is running version 3.79.1 or later.
node -v• generic web: Attempt to trigger the password reset flow for various user accounts and observe the resulting URLs for any signs of manipulation or unexpected behavior. Use curl to inspect the URL generated during the password reset process.
curl 'https://your-payload-instance/[email protected]'disclosure
Status do Exploit
EPSS
0.05% (percentil 17%)
CISA SSVC
Vetor CVSS
Para mitigar esse risco, recomendamos fortemente atualizar para o Payload versão 3.79.1 ou posterior. Esta atualização inclui melhorias na validação de entrada e na construção de URLs, fortalecendo a segurança do fluxo de recuperação de senha. Se não for possível atualizar imediatamente, desativar temporariamente a funcionalidade 'esqueci minha senha' pode ser uma medida provisória, embora não ideal.
Actualice Payload CMS a la versión 3.79.1 o superior. Esta versión corrige una vulnerabilidad en el flujo de recuperación de contraseñas que podría permitir a un atacante no autenticado realizar acciones en nombre de un usuario que inicia un restablecimiento de contraseña.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Todas as versões anteriores à 3.79.1 são vulneráveis a esta vulnerabilidade.
Siga as instruções de atualização fornecidas na documentação do Payload ou no site oficial.
Altere sua senha imediatamente e revise a atividade recente de sua conta em busca de transações ou alterações não autorizadas.
A atualização se concentra no fluxo de recuperação de senha e não deve afetar outras funcionalidades do Payload.
Implemente a autenticação de dois fatores (2FA) para uma camada adicional de segurança.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.