Plataforma
php
Componente
kodbox
Corrigido em
1.64.1
Uma vulnerabilidade de segurança foi descoberta no kodbox versão 1.64, especificamente na função 'can' do arquivo /workspace/source-code/app/controller/explorer/auth.class.php. Essa falha permite a manipulação da autenticação, possibilitando acesso não autorizado ao sistema. A vulnerabilidade é explorável remotamente e um exploit público já foi divulgado, aumentando o risco de ataques.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante contorne a autenticação e obtenha acesso não autorizado ao kodbox. Isso pode levar ao roubo de dados confidenciais armazenados no sistema, como arquivos compartilhados e informações de usuários. O atacante também pode potencialmente modificar dados ou comprometer a integridade do sistema. A disponibilidade de um exploit público torna a vulnerabilidade particularmente perigosa, pois facilita a exploração por uma ampla gama de atacantes, incluindo aqueles com habilidades técnicas limitadas. A complexidade do ataque é considerada alta, mas a facilidade de acesso ao exploit diminui essa barreira.
A vulnerabilidade foi divulgada publicamente em 26 de março de 2026, e um exploit público já está disponível. A ausência de resposta do fornecedor aumenta a preocupação, pois indica a falta de suporte ativo para a versão afetada. A probabilidade de exploração é considerada alta devido à combinação da divulgação pública, do exploit disponível e da falta de resposta do fornecedor. Não foi adicionada ao KEV (CISA Known Exploited Vulnerabilities) até o momento.
Organizations utilizing kodbox version 1.64–1.64, particularly those hosting the application on shared hosting environments or without robust access controls, are at significant risk. Systems with sensitive data stored within kodbox are especially vulnerable.
• php / server:
grep -r 'auth.class.php' /workspace/source-code/• generic web:
curl -I https://your-kodbox-instance/workspace/source-code/app/controller/explorer/auth.class.php | grep -i '403 forbidden'disclosure
Status do Exploit
EPSS
0.07% (percentil 23%)
CISA SSVC
Vetor CVSS
Como a correção oficial ainda não foi disponibilizada, a mitigação imediata deve se concentrar em medidas de segurança adicionais. Implemente configurações de autenticação rigorosas, como autenticação de dois fatores (2FA), para dificultar o acesso não autorizado. Monitore ativamente os logs do sistema em busca de atividades suspeitas, como tentativas de login incomuns ou acesso a arquivos sensíveis. Considere a implementação de um Web Application Firewall (WAF) para bloquear tentativas de exploração conhecidas. Assim que uma versão corrigida for lançada pelo fornecedor, atualize o kodbox imediatamente. Após a atualização, confirme a mitigação verificando se a função 'can' no arquivo /workspace/source-code/app/controller/explorer/auth.class.php não apresenta mais a vulnerabilidade.
Atualize kodbox para uma versão posterior à 1.64. Dado que o fornecedor não respondeu, procure patches não oficiais ou considere migrar para uma solução alternativa.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-4831 is a LOW severity vulnerability in kodbox versions 1.64–1.64 that allows a remote attacker to bypass authentication and potentially gain unauthorized access.
If you are using kodbox version 1.64–1.64, you are potentially affected by this vulnerability. Upgrade is recommended as soon as a patch is available.
A patch is currently unavailable. Mitigate by restricting access to the vulnerable file, implementing strong access controls, and monitoring logs.
A public exploit exists, indicating a potential for active exploitation. Monitor your systems closely.
As of the disclosure date, the vendor has not released an official advisory. Monitor kodbox's website and security mailing lists for updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.