CVE-2026-4831 是 kalcaddle kodbox 1.64 版本中发现的身份验证缺陷。该漏洞允许攻击者通过操纵 /workspace/source-code/app/controller/explorer/auth.class.php 文件的 can 函数,绕过身份验证机制。此漏洞影响远程访问,攻击复杂度较高,已公开PoC,存在被利用的风险。建议用户尽快采取缓解措施。
该身份验证缺陷允许未经授权的用户访问 kodbox 系统中的敏感数据和功能。攻击者可以通过构造特定的请求,绕过正常的身份验证流程,从而获得对系统的控制权。由于该漏洞已公开PoC,攻击者可以迅速利用该漏洞进行攻击。潜在的数据泄露包括用户凭据、文件内容以及其他敏感信息。如果 kodbox 系统与其他系统集成,该漏洞可能导致横向移动,扩大攻击范围。
CVE-2026-4831 已公开PoC,表明该漏洞存在被利用的风险。目前尚未观察到大规模的利用活动,但由于PoC的公开,攻击者可能随时利用该漏洞进行攻击。该漏洞已添加到CISA KEV目录中,表明其具有较高的安全风险。建议用户密切关注安全动态,并及时采取缓解措施。
Organizations utilizing kodbox version 1.64–1.64, particularly those hosting the application on shared hosting environments or without robust access controls, are at significant risk. Systems with sensitive data stored within kodbox are especially vulnerable.
• php / server:
grep -r 'auth.class.php' /workspace/source-code/• generic web:
curl -I https://your-kodbox-instance/workspace/source-code/app/controller/explorer/auth.class.php | grep -i '403 forbidden'disclosure
漏洞利用状态
EPSS
0.07% (23% 百分位)
CISA SSVC
由于kodbox官方未提供修复版本,建议采取以下缓解措施:首先,限制对 /workspace/source-code/app/controller/explorer/auth.class.php 文件的访问权限,只允许授权用户访问。其次,考虑使用Web应用防火墙(WAF)来检测和阻止恶意请求。此外,定期审查 kodbox 系统的配置,确保其安全性。监控系统日志,查找异常活动,并及时响应。由于官方未提供修复版本,建议评估升级到其他安全版本或替代方案。
将 kodbox 更新到 1.64 之后的版本。由于供应商没有回应,请寻找非官方补丁或考虑迁移到替代方案。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-4831 是 kalcaddle kodbox 1.64 版本中发现的身份验证缺陷,允许攻击者绕过身份验证机制,未经授权访问系统。
如果您正在使用 kodbox 1.64 版本,则可能受到此漏洞的影响。请立即采取缓解措施。
由于 kodbox 官方未提供修复版本,建议采取缓解措施,如限制文件访问权限、使用 WAF 和监控系统日志。
虽然尚未观察到大规模利用活动,但由于 PoC 公开,存在被利用的风险。
由于 kodbox 官方未响应,请关注安全社区和信息安全公告,获取最新信息。
CVSS 向量