Plataforma
linux
Componente
securedrop-client
Corrigido em
0.17.6
O SecureDrop Client, utilizado para comunicação segura com fontes, apresenta uma vulnerabilidade de execução remota de código (RCE) em versões 0.17.4 e anteriores. Um servidor SecureDrop comprometido pode explorar uma validação inadequada de nomes de arquivos ao extrair arquivos gzip, permitindo a escrita de arquivos em locais críticos. A vulnerabilidade foi corrigida na versão 0.17.5.
A vulnerabilidade CVE-2026-35465 no SecureDrop Client permite que um Servidor SecureDrop comprometido execute código arbitrário na máquina virtual do cliente (sd-app). Isso ocorre devido a uma validação inadequada de nomes de arquivo durante a extração de arquivos gzip, permitindo caminhos absolutos e possibilitando a sobrescrita de arquivos críticos, como o banco de dados SQLite. A exploração requer o comprometimento prévio do Servidor SecureDrop dedicado, mas representa um risco significativo para jornalistas e fontes que dependem do SecureDrop para comunicações seguras. A capacidade de sobrescrever o banco de dados pode levar a violações de dados, manipulação ou comprometimento completo do sistema.
A exploração de CVE-2026-35465 requer que o atacante já tenha acesso e controle sobre o Servidor SecureDrop. Uma vez que o servidor esteja comprometido, o atacante pode criar um arquivo gzip malicioso contendo caminhos absolutos apontando para arquivos dentro da máquina virtual do cliente. Ao enviar este arquivo através do SecureDrop, o cliente o extrairá, sobrescrevendo os arquivos especificados. A sobrescrita do banco de dados SQLite pode permitir que o atacante acesse informações confidenciais, manipule dados ou até mesmo obtenha controle total do sistema. Isso destaca a importância de proteger tanto o cliente quanto o servidor.
Status do Exploit
EPSS
0.05% (percentil 17%)
CISA SSVC
Vetor CVSS
A principal mitigação para CVE-2026-35465 é atualizar o SecureDrop Client para a versão 0.17.5 ou superior. Esta versão corrige a validação de nomes de arquivo, impedindo a inclusão de caminhos absolutos e evitando a sobrescrita de arquivos críticos. Todos os usuários do SecureDrop Client são fortemente encorajados a atualizar para a versão mais recente o mais rápido possível. Além disso, manter a segurança do Servidor SecureDrop é crucial, incluindo o monitoramento de atividades suspeitas. A implementação de medidas de segurança adicionais no servidor, como restrições de acesso e aplicação de patches de segurança, pode reduzir significativamente o risco de exploração.
Actualice a la versión 0.17.5 o posterior del SecureDrop Client para corregir la vulnerabilidad de inyección de ruta. Esta actualización implementa una validación más robusta de los nombres de archivo durante la extracción de archivos gzip, previniendo la sobrescritura de archivos críticos como la base de datos SQLite.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
SecureDrop Client é um aplicativo de desktop usado por jornalistas para se comunicarem de forma segura com fontes e receberem envios em uma Estação de Trabalho SecureDrop.
A máquina virtual sd-app é um ambiente isolado dentro do sistema SecureDrop Client onde o aplicativo é executado. Essa separação ajuda a proteger o sistema principal de possíveis ataques.
A atualização é realizada através do próprio SecureDrop Client. O aplicativo o notificará se houver uma nova versão disponível e o guiará pelo processo de atualização.
Se você suspeitar que seu Servidor SecureDrop foi comprometido, você deve desconectá-lo imediatamente da rede, notificar a comunidade SecureDrop e seguir as diretrizes de resposta a incidentes fornecidas pelo The Tor Project.
Sim, além de atualizar o software, você deve manter seu Servidor SecureDrop atualizado com os últimos patches de segurança, restringir o acesso ao servidor e monitorar a atividade do sistema.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.