HIGHCVE-2026-27802CVSS 8.3

Vaultwarden: 管理员通过批量更新未授权集合的权限实现特权提升

平台

rust

组件

vaultwarden

修复版本

1.35.5

AI Confidence: highNVDEPSS 0.0%已审阅: 2026年5月

CVE-2026-27802 是 Vaultwarden 中的权限提升漏洞。该漏洞允许攻击者通过批量更新未经授权的集合的权限来提升权限。该漏洞影响 Vaultwarden 版本小于或等于 1.35.4 的用户。已在 1.35.4 版本中修复此问题。

Rust

检测此 CVE 是否影响你的项目

上传你的 Cargo.lock 文件,立即知道是否受影响。

影响与攻击场景

该漏洞的潜在影响非常严重。攻击者可以利用此漏洞获得对 Vaultwarden 服务器的未经授权的访问权限,并可能访问敏感数据,例如密码和加密密钥。攻击者还可以利用此漏洞来控制整个服务器,并可能对其进行恶意利用。由于 Vaultwarden 通常用于存储和管理密码,因此此漏洞可能导致严重的隐私泄露和数据安全事件。攻击者可能利用此漏洞进行横向移动,访问其他系统和数据。

利用背景

该漏洞已公开披露,且 CVSS 评分为高危。目前尚未发现公开的利用程序,但由于漏洞的严重性和易利用性,预计未来可能会出现利用程序。CISA 尚未将其添加到 KEV 目录,但建议密切关注相关信息。

哪些人处于风险中翻译中…

Organizations and individuals relying on Vaultwarden for password management are at risk, particularly those with multiple Manager users or those who have not implemented strong access controls. Shared hosting environments where Vaultwarden instances are deployed alongside other applications are also at increased risk, as a compromise of one application could potentially lead to exploitation of this vulnerability.

检测步骤翻译中…

• linux / server: Monitor Vaultwarden logs for unusual permission update requests originating from Manager accounts. Use journalctl -u vaultwarden to filter for relevant log entries.

journalctl -u vaultwarden | grep "permission update" | grep "Manager"

• generic web: Monitor access logs for requests targeting the permission update endpoint. Look for requests originating from unusual IP addresses or user agents. Use curl to test endpoint exposure.

curl -v <vaultwarden_url>/api/v1/collections/<collection_id>/permissions

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告3 份威胁报告

EPSS

0.04% (14% 百分位)

CISA SSVC

利用情况none
可自动化no
技术影响total

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L8.3HIGHAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredLow攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityLow服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
低 — 任何有效用户账户均可。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
低 — 部分或间歇性拒绝服务。

受影响的软件

组件vaultwarden
供应商dani-garcia
影响范围修复版本
< 1.35.4 – < 1.35.41.35.5

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

最有效的缓解措施是立即将 Vaultwarden 升级到 1.35.4 或更高版本。如果无法立即升级,可以考虑实施一些临时缓解措施。例如,可以限制 Manager 用户的权限,以防止其批量更新未经授权的集合的权限。还可以配置防火墙规则,以阻止对 Vaultwarden 服务器的未经授权的访问。在升级后,请验证 Vaultwarden 是否已成功更新,并确认权限控制是否正常工作。

修复方法

将 Vaultwarden 更新到 1.35.4 或更高版本。此版本包含特权提升漏洞的修复。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2026-27802 — 权限提升漏洞在 Vaultwarden 中?

CVE-2026-27802 是 Vaultwarden 密码管理服务器中的一个权限提升漏洞,允许攻击者未经授权地提升权限。

我是否受到 CVE-2026-27802 在 Vaultwarden 中影响?

如果您正在使用 Vaultwarden 版本小于或等于 1.35.4,则您可能受到此漏洞的影响。

我如何修复 CVE-2026-27802 在 Vaultwarden 中?

立即将 Vaultwarden 升级到 1.35.4 或更高版本以修复此漏洞。

CVE-2026-27802 是否正在被积极利用?

目前尚未发现公开的利用程序,但由于漏洞的严重性,预计未来可能会出现利用程序。

在哪里可以找到 Vaultwarden 官方关于 CVE-2026-27802 的公告?

请访问 Vaultwarden 的官方 GitHub 仓库或相关安全公告页面以获取更多信息。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。