分析待定CVE-2026-44352

CVE-2026-44352: Broken Access Control in Flowsint Sketch Logs

平台

javascript

组件

flowsint

修复版本

1.2.3

Flowsint是一个用于网络情报(OSINT)图探索的开源工具,旨在用于网络安全调查、透明度和验证。在1.2.3版本之前,Broken Access Control允许读取任何用户的草图日志。此漏洞已在1.2.3版本中修复,建议尽快升级。

影响与攻击场景

此漏洞的潜在影响是严重的,因为它允许攻击者访问敏感数据。攻击者可以利用此漏洞查看其他用户的草图日志,这些日志可能包含敏感信息,例如网络情报图表、查询历史记录和其他配置信息。攻击者还可以利用此漏洞执行其他恶意操作,例如拒绝服务攻击或数据泄露。由于Flowsint通常用于处理敏感数据,因此此漏洞可能导致严重的后果。

利用背景

该漏洞已于2026年5月12日发布。目前没有已知的公开POC,也没有关于该漏洞正在被积极利用的报告。由于该漏洞允许攻击者访问敏感数据,因此其潜在影响被认为是中等。建议密切关注该漏洞的动态,并采取适当的缓解措施。

受影响的软件

组件flowsint
供应商reconurge
最低版本1.0.0
最高版本< 1.2.3
修复版本1.2.3

弱点分类 (CWE)

时间线

  1. 发布日期

缓解措施和替代方案

缓解此漏洞的最佳方法是升级到Flowsint 1.2.3或更高版本。如果无法立即升级,可以考虑以下缓解措施:实施严格的访问控制,只允许授权用户访问草图日志。对草图日志进行加密,以防止未经授权的访问。监控Flowsint的活动,以检测任何可疑行为。由于无法升级,建议实施严格的访问控制策略,并使用安全审计工具来检测未经授权的访问尝试。

修复方法翻译中…

Actualice Flowsint a la versión 1.2.3 o superior para mitigar la vulnerabilidad de control de acceso roto. Esta actualización corrige el problema que permitía a cualquier usuario leer los registros de bocetos.

常见问题

CVE-2026-44352 是什么 — Flowsint 中的漏洞?

CVE-2026-44352是一个安全漏洞,影响Flowsint工具,允许攻击者读取任何用户的草图日志。

Flowsint 中的 CVE-2026-44352 是否会影响我?

如果您正在使用Flowsint版本1.0.0–<1.2.3,则您可能受到此漏洞的影响。

如何修复 Flowsint 中的 CVE-2026-44352?

升级到Flowsint 1.2.3或更高版本以修复此漏洞。

CVE-2026-44352 是否正在被积极利用?

目前没有已知的公开POC或关于该漏洞正在被积极利用的报告。

在哪里可以找到 Flowsint 关于 CVE-2026-44352 的官方安全通告?

请参考Flowsint官方文档和NVD数据库以获取更多信息:https://nvd.nist.gov/

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

live免费扫描

立即试用 — 无需账户

上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。

手动扫描Slack/邮件提醒持续监控白标报告

拖放您的依赖文件

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...