CVE-2026-40077 是 Beszel 软件中发现的一个安全漏洞,涉及 API 端点缺乏角色检查。任何经过身份验证的用户都可以访问其他用户的系统,甚至可以创建具有管理员权限的新用户。此问题影响 Beszel 的 0.0.0 到 0.18.7 之前的版本。建议升级到已修复的版本以解决此问题。
CVE-2026-40077 影响 Beszel,这是一个服务器监控平台。在 0.18.7 版本之前,Beszel 中心的一些 API 端点会接受用户提供的系统 ID,而不会进行额外的检查来验证用户是否有权访问该系统。这使得任何经过身份验证的用户,如果他们知道系统 ID,都可以访问任何系统的这些路由。虽然系统 ID 是 15 个字符的随机字母数字字符串,并且不会向所有用户公开,但经过身份验证的用户理论上可以枚举有效的系统 ID。主要影响是未经授权的用户可能会访问系统的监控数据,从而可能危及服务器信息的机密性和完整性。
利用此漏洞需要用户在 Beszel 中进行身份验证。攻击者需要知道他们想要访问的系统 ID,虽然该 ID 是随机的,但可以通过社会工程或其他漏洞来猜测或发现。由于系统 ID 并非易于预测,因此直接利用的可能性不大,但 ID 枚举的可能性增加了风险。身份验证虽然是必要的,但不足以防止未经授权的访问系统数据。API 端点中缺少适当的系统 ID 验证是此漏洞的根本原因。
Organizations utilizing Beszel for server monitoring, particularly those with multiple systems and a large number of authenticated users, are at risk. Environments with weak access controls or where system IDs are not adequately protected are especially vulnerable.
• nodejs / server:
grep -r 'req.body.system_id' /opt/beszel/app/routes/*.js• nodejs / server:
journalctl -u beszel -f | grep "Accessing system with ID"• generic web: Review Beszel API access logs for unusual requests targeting specific system IDs.
disclosure
漏洞利用状态
EPSS
0.05% (17% 百分位)
CISA SSVC
CVSS 向量
CVE-2026-40077 的解决方案是将 Beszel 升级到 0.18.7 或更高版本。此版本为 API 端点实施了适当的访问控制,验证经过身份验证的用户是否具有访问特定系统数据的必要权限。同时,作为预防措施,建议审查并限制 Beszel 中用户的权限,确保他们只能访问需要监控的系统。还建议审计 API 访问日志,以检测任何可疑活动。
Actualice Beszel a la versión 0.18.7 o superior para mitigar la vulnerabilidad de IDOR. Esta actualización implementa verificaciones de acceso adecuadas para proteger los endpoints de la API del hub contra el acceso no autorizado.
漏洞分析和关键警报直接发送到您的邮箱。
Beszel 是一个服务器监控平台,允许管理员监控其服务器的状态和性能。
如果您使用的是 Beszel 的 0.18.7 之前的版本,则经过身份验证的用户可能会访问他们不应该访问的系统的监控数据。
尽快将 Beszel 升级到 0.18.7 或更高版本。
审查并限制 Beszel 中的用户权限,并审计 API 访问日志。
虽然系统 ID 是随机的,但理论上存在列出的可能性,因此请谨慎操作。