Plataforma
nodejs
Componente
vulnerabilities
Corrigido em
72.0.1
CVE-2026-4999 é uma vulnerabilidade de Path Traversal no componente z-9527 admin. A falha permite que um atacante remoto manipule o argumento fileType na função uploadFile do arquivo /server/utils/upload.js, possibilitando o acesso a arquivos e diretórios fora do caminho pretendido. A vulnerabilidade afeta versões iguais ou inferiores a 72aaf2dd05cf4ec2e98f390668b41e128eec5ad2. Não há patch oficial disponível para corrigir esta vulnerabilidade.
Uma vulnerabilidade de 'path traversal' foi detectada em z-9527 admin, afetando versões até 72aaf2dd05cf4ec2e98f390668b41e128eec5ad2. A função uploadFile dentro do arquivo /server/utils/upload.js, especificamente o componente isImg Check, é suscetível à manipulação do argumento fileType. Um atacante pode explorar esta vulnerabilidade para acessar arquivos fora do diretório pretendido, comprometendo potencialmente a confidencialidade, integridade e disponibilidade do sistema. A natureza de 'path traversal' permite que os atacantes leiam, modifiquem ou até executem arquivos arbitrários no servidor, dependendo das permissões configuradas. A divulgação pública da exploração aumenta significativamente o risco, pois os atacantes podem implementar o ataque rapidamente. A arquitetura de lançamento contínuo dificulta a identificação precisa de versões afetadas, exigindo uma avaliação contínua.
A vulnerabilidade é explorada manipulando o argumento fileType na função uploadFile. Um atacante pode enviar uma solicitação maliciosa com um valor fileType projetado para incluir sequências de 'path traversal', como ../ ou ..\, para navegar fora do diretório de upload pretendido. O arquivo resultante pode então ser escrito em uma localização arbitrária no sistema de arquivos do servidor. A divulgação pública da exploração facilita a sua implementação por atacantes com diferentes níveis de habilidade técnica. A falta de uma solução imediata agrava o risco, pois os atacantes podem aproveitar a vulnerabilidade antes que sejam implementadas medidas de mitigação. A exposição da API de upload de arquivos sem uma validação adequada é a causa raiz desta vulnerabilidade.
Organizations deploying z-9527 admin, particularly those with publicly accessible instances, are at risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromise of one user's account could potentially lead to the exposure of data belonging to other users. Legacy configurations with weak file permissions exacerbate the risk.
• nodejs / server:
grep -r 'fileType\.\.\\\' /path/to/z-9527/admin/• generic web:
curl -I 'http://your-z-9527-admin-url/server/utils/upload.js?fileType=../../../../etc/passwd' | grep 'HTTP/1.1 403' # Check for access denieddisclosure
Status do Exploit
EPSS
0.05% (percentil 16%)
CISA SSVC
Vetor CVSS
Devido ao modelo de lançamento contínuo (rolling release) de z-9527 admin, não é fornecida uma solução específica ou patch imediato. A mitigação principal concentra-se na implementação de controles de segurança robustos no servidor. Recomenda-se fortemente a validação estrita da entrada do usuário, especialmente para os argumentos relacionados à manipulação de arquivos. A implementação de listas brancas para os tipos de arquivo permitidos, em vez de listas negras, é uma prática fundamental. Além disso, o acesso aos recursos do servidor deve ser limitado através de controles de acesso baseados em funções e no princípio do menor privilégio. A monitorização contínua do sistema em busca de atividades suspeitas também é crucial para detetar e responder a possíveis ataques. Recomenda-se rever a configuração do servidor e aplicar as melhores práticas de segurança para minimizar a superfície de ataque.
Actualice el componente z-9527 admin a una versión posterior a 72aaf2dd05cf4ec2e98f390668b41e128eec5ad2. Si no hay una versión disponible, contacte al proveedor para obtener un parche o una solución alternativa. Revise y valide las entradas de 'fileType' para evitar el recorrido de directorios.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um ataque de 'path traversal' permite que um atacante acesse arquivos ou diretórios fora do diretório pretendido, navegando pelo sistema de arquivos do servidor.
Um atacante pode aceder a informações confidenciais, modificar arquivos ou até executar código malicioso no servidor.
Implemente controles de segurança robustos, valide a entrada do usuário e monitore o sistema em busca de atividades suspeitas. Consulte a documentação oficial para obter mais informações.
Devido ao modelo de lançamento contínuo, não existe um patch específico disponível neste momento. A mitigação concentra-se na implementação de controles de segurança.
Consulte a entrada CVE-2026-4999 nas bases de dados de vulnerabilidades de segurança.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.