Plataforma
java
Componente
org.dromara.warm:warm-flow-plugin-modes-sb
Corrigido em
1.8.1
1.8.2
1.8.3
1.8.4
1.8.5
1.8.5
Uma falha de segurança foi identificada no componente Dromara warm-flow, especificamente na função SpelHelper.parseExpression do arquivo /warm-flow/save-json, que lida com a definição de fluxo de trabalho. A manipulação de parâmetros como listenerPath, skipCondition e permissionFlag permite a injeção de código, possibilitando a execução remota de código. As versões afetadas são aquelas anteriores ou iguais a 1.8.4, sendo que a versão 1.8.5 corrige essa vulnerabilidade.
Uma vulnerabilidade de segurança crítica foi descoberta no Dromara warm-flow até a versão 1.8.4 (CVE-2026-6125). Esta vulnerabilidade, classificada com um CVSS de 6.3, reside na função SpelHelper.parseExpression do arquivo /warm-flow/save-json, dentro do componente 'Workflow Definition Handler'. Um atacante remoto pode explorar esta falha manipulando os argumentos listenerPath, skipCondition ou permissionFlag, resultando em injeção de código. A gravidade desta vulnerabilidade é agravada pelo fato de que o exploit já foi publicado e está disponível para uso, aumentando significativamente o risco de ataques ativos. A injeção de código pode permitir que um atacante execute comandos arbitrários no sistema, comprometendo a confidencialidade, integridade e disponibilidade dos dados.
A vulnerabilidade é explorada através da manipulação dos argumentos de entrada para a função SpelHelper.parseExpression. Um atacante pode enviar dados maliciosos através da interface do usuário ou por meio de uma API, que são então processados pela função vulnerável. A falta de validação ou sanitização adequada desses argumentos permite a injeção de código, que pode ser usado para executar comandos arbitrários no servidor. A disponibilidade pública do exploit facilita a exploração por atacantes com diferentes níveis de habilidade técnica. Recomenda-se monitorar os logs do sistema em busca de padrões de ataque conhecidos e tomar medidas preventivas para bloquear o tráfego malicioso.
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Vetor CVSS
A mitigação imediata recomendada é atualizar o Dromara warm-flow para a versão 1.8.5 ou superior. Esta versão contém uma correção que aborda diretamente a vulnerabilidade de injeção de código. Enquanto a atualização é realizada, recomenda-se implementar medidas de segurança adicionais, como restringir o acesso à função SpelHelper.parseExpression e monitorar o sistema em busca de atividades suspeitas. É crucial revisar e fortalecer as políticas de segurança para prevenir futuros ataques semelhantes. Além disso, recomenda-se realizar uma análise de vulnerabilidades para identificar e corrigir quaisquer outras fraquezas potenciais no sistema. A atualização deve ser priorizada para minimizar o risco de exploração.
Actualice la biblioteca warm-flow a una versión corregida. La vulnerabilidad permite la inyección de código a través de la manipulación de argumentos en la función SpelHelper.parseExpression. Consulte la documentación del proveedor para obtener instrucciones específicas de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para uma vulnerabilidade de segurança no Dromara warm-flow.
É um tipo de ataque onde um atacante insere código malicioso em uma aplicação, que é então executado no servidor.
Se você estiver usando uma versão do Dromara warm-flow anterior à 1.8.5, você é vulnerável.
Implemente medidas de segurança adicionais, como restringir o acesso e monitorar o sistema.
Consulte a documentação oficial do Dromara warm-flow e os avisos de segurança relacionados.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.