平台
linux
组件
crowdstrike-logscale
修复版本
1.235.1
CVE-2026-40050 是 CrowdStrike LogScale 中发现的一个关键路径遍历漏洞。该漏洞允许未经身份验证的攻击者读取服务器文件系统中的任意文件,可能导致敏感信息泄露。此漏洞影响 LogScale 1.224.0 至 1.235.0 版本的用户,但 Next-Gen SIEM 客户不受影响。CrowdStrike 已发布安全更新以解决此问题。
攻击者可以利用此漏洞访问 LogScale 服务器上的敏感文件,例如配置文件、密钥、日志文件,甚至可能包含用户凭据。成功利用此漏洞可能导致数据泄露、系统配置更改,甚至可能导致进一步的攻击。由于该漏洞无需身份验证,攻击者可以通过公开暴露的 API 端点轻松利用它。如果攻击者能够访问包含敏感信息的配置文件,他们可以进一步破坏系统的安全态势,并可能实现横向移动。
该漏洞已公开披露,且由于其未授权的性质,可能存在被积极利用的风险。目前尚未观察到大规模的利用活动,但由于其严重性和易于利用,建议尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其被认为是具有较高风险的漏洞。
Organizations running CrowdStrike LogScale versions 1.224.0 through 1.235.0, particularly those hosting their own LogScale clusters rather than utilizing the SaaS offering, are at risk. Shared hosting environments where multiple customers share the same LogScale instance are also particularly vulnerable.
• linux / server:
journalctl -u logscale -g "path traversal"• linux / server:
ps aux | grep -i 'path traversal'• generic web:
curl -I <logscale_cluster_api_endpoint> | grep -i 'path traversal'• generic web:
grep -i "path traversal" /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.32% (55% 百分位)
CISA SSVC
CrowdStrike 建议受影响的 LogScale 客户立即升级到已修复的版本。如果无法立即升级,请确保暴露的 API 端点受到适当的访问控制保护,例如使用防火墙或 Web 应用防火墙 (WAF) 限制对该端点的访问。此外,定期审查 LogScale 的配置,并确保遵循最佳安全实践。升级后,请验证漏洞是否已成功修复,例如通过尝试访问受影响的 API 端点并确认访问被拒绝。
立即将 CrowdStrike LogScale Self-Hosted 升级到补丁版本以缓解漏洞。 请参阅 CrowdStrike advisory 以获取更多详细信息和可用的补丁版本:https://www.crowdstrike.com/en-us/security-advisories/cve-2026-40050/
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-40050 是 CrowdStrike LogScale 1.224.0–1.235.0 版本中发现的一个关键路径遍历漏洞,允许未经身份验证的攻击者读取服务器文件系统中的任意文件。
如果您运行 CrowdStrike LogScale 1.224.0 至 1.235.0 版本,并且 API 端点暴露给公共网络,则您可能受到影响。Next-Gen SIEM 客户不受影响。
立即升级到已修复的版本。如果无法升级,请限制对暴露的 API 端点的访问,并定期审查配置。
虽然目前尚未观察到大规模的利用活动,但由于其严重性和易于利用,建议尽快采取缓解措施。
请访问 CrowdStrike 的安全公告页面以获取更多信息:[CrowdStrike Security Advisory Link - Replace with actual link]
CVSS 向量