Plataforma
linux
Componente
crowdstrike-logscale
Corrigido em
1.235.1
Uma vulnerabilidade crítica de Path Traversal foi descoberta no CrowdStrike LogScale, afetando as versões de 1.224.0 a 1.235.0. Esta falha permite que um atacante remoto leia arquivos arbitrários do sistema de arquivos do servidor sem a necessidade de autenticação. A vulnerabilidade afeta apenas clientes que auto-hospedam o LogScale e não impacta os clientes Next-Gen SIEM, que já foram protegidos pela CrowdStrike.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante não autenticado acesse informações confidenciais armazenadas no sistema de arquivos do servidor LogScale. Isso pode incluir arquivos de configuração, credenciais, logs sensíveis e outros dados proprietários. O atacante pode usar essas informações para obter acesso não autorizado ao sistema, comprometer a integridade dos dados ou realizar outras atividades maliciosas. Devido à natureza crítica da vulnerabilidade e à ausência de autenticação necessária, o impacto potencial é significativo, especialmente em ambientes onde o LogScale é usado para coletar e analisar dados confidenciais.
A vulnerabilidade foi divulgada em 2026-04-21. Não há relatos públicos de exploração ativa no momento da publicação. A ausência de autenticação necessária aumenta a probabilidade de exploração, especialmente se a API vulnerável estiver exposta à internet. A vulnerabilidade foi adicionada ao KEV (Known Exploited Vulnerabilities) catalog, indicando uma probabilidade média de exploração.
Organizations running CrowdStrike LogScale versions 1.224.0 through 1.235.0, particularly those hosting their own LogScale clusters rather than utilizing the SaaS offering, are at risk. Shared hosting environments where multiple customers share the same LogScale instance are also particularly vulnerable.
• linux / server:
journalctl -u logscale -g "path traversal"• linux / server:
ps aux | grep -i 'path traversal'• generic web:
curl -I <logscale_cluster_api_endpoint> | grep -i 'path traversal'• generic web:
grep -i "path traversal" /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.32% (percentil 55%)
CISA SSVC
Vetor CVSS
A CrowdStrike recomenda que os clientes afetados atualizem imediatamente para uma versão corrigida do LogScale. Se a atualização imediata não for possível, os clientes podem implementar medidas de mitigação, como restringir o acesso à API do cluster vulnerável. É crucial revisar as configurações de rede e firewall para garantir que o acesso à API seja limitado apenas a fontes confiáveis. Além disso, monitore os logs do sistema em busca de atividades suspeitas que possam indicar uma tentativa de exploração. Após a atualização, confirme a correção verificando se a API vulnerável não permite mais o acesso não autorizado aos arquivos do sistema.
Atualize CrowdStrike LogScale Self-Hosted para uma versão corrigida imediatamente para mitigar a vulnerabilidade. Consulte a advisory da CrowdStrike para obter mais detalhes e as versões corrigidas disponíveis: https://www.crowdstrike.com/en-us/security-advisories/cve-2026-40050/
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-40050 is a critical vulnerability in CrowdStrike LogScale versions 1.224.0–1.235.0 that allows unauthenticated attackers to read arbitrary files from the server filesystem.
If you are running CrowdStrike LogScale version 1.224.0 through 1.235.0 and hosting your own cluster, you are potentially affected. Next-Gen SIEM customers are not affected.
Upgrade to a patched version of CrowdStrike LogScale as soon as possible. Consult the CrowdStrike advisory for specific version details. Network segmentation is a temporary workaround.
There are currently no reports of active exploitation, but the vulnerability's simplicity suggests that exploitation is possible.
Refer to the official CrowdStrike security advisory for detailed information and mitigation steps. (Link to advisory would be here if available)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.