Plataforma
java
Componente
easegen-admin
Corrigido em
8.0.1
Uma vulnerabilidade de Path Traversal foi identificada no componente easegen-admin, afetando versões até 8f87936ac774065b92fb20aab55b274a6ea76433. Essa falha reside na função recognizeMarkdown do arquivo Pdf2MdUtil.java, permitindo que atacantes manipulem o argumento fileUrl para acessar arquivos fora do diretório esperado. A exploração é possível remotamente e um Proof of Concept (PoC) já foi divulgado publicamente, aumentando o risco de exploração.
A vulnerabilidade de Path Traversal em easegen-admin permite que um atacante remoto explore a função recognizeMarkdown para acessar arquivos arbitrários no sistema de arquivos subjacente. Ao manipular o argumento fileUrl, o atacante pode contornar as verificações de segurança e ler arquivos confidenciais, como arquivos de configuração, chaves de API ou dados de usuários. Em cenários mais graves, dependendo das permissões do processo, o atacante pode até mesmo modificar ou excluir arquivos, comprometendo a integridade do sistema. A disponibilidade de um PoC público indica um risco elevado de exploração rápida e generalizada.
A vulnerabilidade CVE-2026-4285 é considerada de baixa severidade (CVSS 2.7). No entanto, a disponibilidade de um PoC público aumenta significativamente o risco de exploração. Não há informações disponíveis sobre a inclusão da vulnerabilidade no KEV (CISA Known Exploited Vulnerabilities) ou sobre campanhas de exploração ativas no momento da publicação. Recomenda-se monitorar as fontes de inteligência de ameaças para obter atualizações sobre a exploração da vulnerabilidade.
Status do Exploit
EPSS
0.07% (percentil 21%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-4285 é atualizar o easegen-admin para a versão mais recente, que contém a correção para a vulnerabilidade. Como o produto adota um modelo de lançamento contínuo, a atualização deve ser realizada o mais rápido possível. Em ambientes onde a atualização imediata não é possível, considere implementar medidas de segurança adicionais, como restringir o acesso à função recognizeMarkdown através de um Web Application Firewall (WAF) ou proxy reverso, configurando regras para bloquear solicitações com parâmetros suspeitos. Monitore os logs de acesso e erro em busca de tentativas de acesso não autorizado a arquivos.
Actualizar a una versión parcheada que corrija la vulnerabilidad de path traversal en la función recognizeMarkdown de Pdf2MdUtil.java. Contacte al proveedor para obtener una versión corregida o implemente una validación adecuada de la entrada fileUrl para evitar el acceso a archivos fuera del directorio esperado.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-4285 is a Path Traversal vulnerability affecting taoofagi easegen-admin versions up to 8f87936ac774065b92fb20aab55b274a6ea76433. It allows attackers to access unauthorized files on the server.
You are affected if you are using taoofagi easegen-admin versions prior to a fix being released. Check your version against the affected range: ≤8f87936ac774065b92fb20aab55b274a6ea76433.
Upgrade to the latest version when available. Until then, implement input validation, restrict file access, and consider using a WAF.
Yes, a public exploit is already available, indicating a high likelihood of active exploitation.
Refer to the taoofagi website and security advisories for updates on the vulnerability and available fixes. Monitor their release channels for announcements.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.