Plataforma
go
Componente
go.temporal.io/server
Corrigido em
1.30.4
1.29.6
1.28.4
1.28.4
Uma vulnerabilidade de autenticação foi descoberta no go.temporal.io/server, especificamente no endpoint de replicação de fluxo (StreamWorkflowReplicationMessages). Devido à ausência do interceptor de autorização na cadeia de interceptores gRPC de streaming, um atacante com acesso de rede à porta do frontend pode abrir o fluxo de replicação sem credenciais. A versão afetada é anterior a 1.28.4, e a correção foi disponibilizada nesta versão.
A exploração bem-sucedida desta vulnerabilidade permite a um atacante com acesso de rede à porta do frontend do go.temporal.io/server, contornar a autenticação e acessar o endpoint de replicação de fluxo. Embora a exfiltração de dados seja o principal impacto, ela só é possível quando uma replicação configurada estiver ativa. O atacante pode potencialmente obter informações sensíveis sobre os fluxos de trabalho em replicação, dependendo da configuração e dos dados transmitidos. A ausência de autenticação neste endpoint representa um risco significativo, especialmente em ambientes onde a confidencialidade dos dados do fluxo de trabalho é crítica. A vulnerabilidade reside na falta de aplicação consistente das políticas de autorização em todos os endpoints gRPC.
Esta vulnerabilidade foi publicada em 2026-04-10. Não há informações disponíveis sobre exploração ativa ou a inclusão em catálogos como o KEV. A probabilidade de exploração é considerada baixa a média, dependendo da exposição do servidor e da conscientização sobre a vulnerabilidade. Não foram identificados Proof of Concepts (PoCs) públicos até o momento.
Organizations utilizing go.temporal.io/server for workflow orchestration, particularly those with exposed frontend ports and replication configured, are at risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit this vulnerability to gain access to other users' workflows.
• go / server:
ps aux | grep 'temporal server' | grep 'AdminService/StreamWorkflowReplicationMessages'• generic web:
curl -I <temporal_server_ip>:7233/AdminService/StreamWorkflowReplicationMessages• generic web:
grep -r 'AdminService/StreamWorkflowReplicationMessages' /etc/temporal/temporal.yamldisclosure
Status do Exploit
EPSS
0.12% (percentil 31%)
CISA SSVC
A mitigação primária para esta vulnerabilidade é atualizar o go.temporal.io/server para a versão 1.28.4 ou superior, que inclui a correção. Se a atualização imediata não for possível, implemente regras de firewall para restringir o acesso à porta do frontend do servidor, permitindo apenas conexões de fontes confiáveis. Considere também a implementação de um sistema de detecção de intrusão (IDS) para monitorar o tráfego de rede em busca de tentativas de acesso não autorizado ao endpoint de replicação. Após a atualização, confirme a correção verificando os logs do servidor para garantir que as solicitações ao endpoint de replicação agora exijam autenticação.
Atualize Temporal para a versão 1.28.4 ou superior para mitigar a vulnerabilidade. A falta de autenticação no endpoint de replicação permite que um atacante com acesso à rede exfiltre dados. Certifique-se de que a configuração de replicação esteja corretamente configurada e que o cluster esteja protegido.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-5724 descreve uma falha de autenticação no go.temporal.io/server que permite acesso não autenticado ao endpoint de replicação de fluxo, possibilitando a exfiltração de dados. A vulnerabilidade afeta versões anteriores a 1.28.4.
Se você estiver utilizando uma versão do go.temporal.io/server anterior a 1.28.4 e o endpoint de replicação estiver acessível pela rede, você está potencialmente afetado.
A correção é atualizar o go.temporal.io/server para a versão 1.28.4 ou superior. Como medida temporária, restrinja o acesso à porta do frontend com regras de firewall.
Atualmente, não há evidências de exploração ativa do CVE-2026-5724, mas a probabilidade de exploração existe devido à natureza da vulnerabilidade.
Consulte a documentação oficial do go.temporal.io/server e os canais de comunicação da comunidade para obter informações sobre o CVE-2026-5724.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.