CRITICALCVE-2026-33950CVSS 9.4

signalk-server: Escalonamento de Privilégios por Injeção de Função de Administrador via /enableSecurity

Plataforma

nodejs

Componente

signalk-server

Corrigido em

2.24.1

2.24.0-beta.4

AI Confidence: highNVDEPSS 0.1%Revisado: mai. de 2026

CVE-2026-33950 é uma vulnerabilidade de escalada de privilégios no Signal K Server. Um atacante não autenticado pode obter acesso total de administrador, permitindo modificar dados sensíveis e configurações do servidor. Afeta versões anteriores à 2.24.0-beta.4. A vulnerabilidade foi corrigida na versão 2.24.0-beta.4.

Impacto e Cenários de Ataque

A vulnerabilidade CVE-2026-33950 no SignalK Server permite que atacantes não autenticados criem uma conta de administrador. Isso ocorre porque a rota /skServer/enableSecurity permanece ativa mesmo após a configuração inicial de segurança. Originalmente projetada para permitir que o proprietário configure a conta de administrador inicial, esta rota nunca é desativada, permitindo que qualquer pessoa com acesso à rede crie uma conta de administrador, comprometendo completamente o servidor SignalK. A pontuação CVSS de 9.4 indica uma vulnerabilidade crítica, com alto potencial de impacto na confidencialidade, integridade e disponibilidade dos dados do servidor e dos dispositivos conectados.

Contexto de Exploração

A vulnerabilidade é explorável por meio de uma simples solicitação HTTP para a rota /skServer/enableSecurity sem a necessidade de autenticação. Um atacante pode usar ferramentas como curl ou Postman para enviar os dados necessários para criar uma nova conta de administrador. Como a rota permanece ativa, um atacante pode explorar esta vulnerabilidade a qualquer momento, desde que tenha acesso à rede onde o servidor SignalK está em execução. A facilidade de exploração e o alto potencial de impacto tornam esta vulnerabilidade uma ameaça significativa para os usuários do SignalK Server.

Quem Está em Riscotraduzindo…

SignalK server deployments that have not been upgraded past the vulnerable versions are at risk. This includes systems used in marine applications, IoT devices, and any environment where SignalK is used to collect and process data. Shared hosting environments running SignalK are particularly vulnerable due to the ease of access and potential for widespread impact.

Passos de Detecçãotraduzindo…

• nodejs / server: Monitor server logs for requests to /skServer/enableSecurity after initial setup.

grep '/skServer/enableSecurity' /var/log/signalk/server.log

• generic web: Use curl to attempt accessing /skServer/enableSecurity on SignalK servers. A successful response indicates a potential vulnerability.

curl http://<signalk_server_ip>/skServer/enableSecurity

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios1 relatório de ameaça

EPSS

0.06% (percentil 20%)

CISA SSVC

Exploraçãopoc
Automatizávelyes
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L9.4CRITICALAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityLowRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Baixo — negação de serviço parcial ou intermitente.

Software Afetado

Componentesignalk-server
Fornecedorosv
Faixa afetadaCorrigido em
< 2.24.0-beta.4 – < 2.24.0-beta.42.24.1
2.24.0-beta.4

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A principal mitigação é atualizar para o SignalK Server versão 2.24.0-beta.4 ou posterior. Esta versão corrige a vulnerabilidade desativando a rota /skServer/enableSecurity após a configuração inicial. Se uma atualização imediata não for possível, recomenda-se isolar o servidor SignalK em uma rede segura, restringindo o acesso apenas a usuários confiáveis. Monitorar o servidor em busca de atividade incomum também pode ajudar a detectar tentativas de exploração. Aplicar a atualização o mais rápido possível é crucial para minimizar o risco de comprometimento.

Como corrigirtraduzindo…

Actualice Signal K Server a la versión 2.24.0-beta.4 o superior. Esta versión corrige la vulnerabilidad de escalada de privilegios que permite a atacantes no autenticados obtener acceso de administrador. La actualización impedirá la modificación no autorizada de datos de enrutamiento y configuraciones del servidor.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2026-33950 — Privilege Escalation em signalk-server?

SignalK Server é um servidor de dados de navegação que coleta e processa dados de vários sensores e dispositivos.

Estou afetado pelo CVE-2026-33950 no signalk-server?

Permite que um atacante crie uma conta de administrador, dando-lhe controle total sobre o servidor e os dispositivos conectados.

Como corrijo o CVE-2026-33950 no signalk-server?

Isole o servidor em uma rede segura e monitore a atividade incomum.

O CVE-2026-33950 está sendo explorado ativamente?

Revise as contas de usuário e os logs do servidor em busca de atividade suspeita.

Onde encontro o aviso oficial do signalk-server para o CVE-2026-33950?

Consulte a documentação de segurança do SignalK e os alertas de segurança do seu provedor de segurança.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.