BeyondTrust - CVE-2026-1731
Date de publication :
Date de mise à jour :
BeyondTrust Remote Support (RS) ainsi que certaines versions antérieures de Privileged Remote Access (PRA) sont affectés par une vulnérabilité d’injection de commande système pré-authentification. Un attaquant distant non authentifié peut envoyer des requêtes spécialement conçues afin d’exécuter des commandes système dans le contexte de l’utilisateur du site (0-day).
Informations
La faille est activement exploitée : Oui
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire (à distance)
Exploitation
La vulnérabilité exploitée est du type
CWE-78: Improper Neutralization of Special Elements used in an OS Command (“OS Command Injection”)
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
• Remote Support versions 25.3.1 et antérieures,
• Privileged Remote Access versions 24.3.4 et antérieures.
Solutions ou recommandations
Effectuer les mises à jour des produits :
• Remote Support versions 25.3.2 et supérieures,
• Privileged Remote Access versions 25.1.1 et supérieures,
• Appliquer le patch BT26-02-RS ou BT26-02-PRA pour les environnements auto-hébergés,
• Les versions Remote Support antérieures à 21.3 et PRA antérieures à 22.1 doivent être mises à niveau avant application du correctif,
• Les environnements SaaS ont été corrigés automatiquement au 2 février 2026.