BeyondTrust - CVE-2026-1731

Date de publication :

Date de mise à jour :

BeyondTrust Remote Support (RS) ainsi que certaines versions antérieures de Privileged Remote Access (PRA) sont affectés par une vulnérabilité d’injection de commande système pré-authentification. Un attaquant distant non authentifié peut envoyer des requêtes spécialement conçues afin d’exécuter des commandes système dans le contexte de l’utilisateur du site (0-day).

Informations

La faille est activement exploitée : Oui

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-78: Improper Neutralization of Special Elements used in an OS Command (“OS Command Injection”)

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

•    Remote Support versions 25.3.1 et antérieures,
•    Privileged Remote Access versions 24.3.4 et antérieures.

Solutions ou recommandations

Effectuer les mises à jour des produits :

•    Remote Support versions 25.3.2 et supérieures,
•    Privileged Remote Access versions 25.1.1 et supérieures,
•    Appliquer le patch BT26-02-RS ou BT26-02-PRA pour les environnements auto-hébergés,
•    Les versions Remote Support antérieures à 21.3 et PRA antérieures à 22.1 doivent être mises à niveau avant application du correctif,
•    Les environnements SaaS ont été corrigés automatiquement au 2 février 2026.