Eclipse - CVE-2026-7411

Date de publication :

Il s'agit d'une vulnérabilité de traversée de chemin dans l'API HTTP Submodel d'Eclipse BaSyx Java Server SDK.

Eclipse BaSyx Java Server SDK est un framework open-source Java qui implémente le standard Asset Administration Shell (AAS) de l'Industrie 4.0, destiné à la création et à l'exposition de jumeaux numériques d'actifs industriels via des API HTTP.

Le paramètre fileName fourni lors d'un upload de fichier n'est pas normalisé avant d'être utilisé pour construire le chemin de stockage. Les séquences ../ ne sont pas filtrées par le pare-feu HTTP de Spring sur les paramètres de requête. Un attaquant peut ainsi écrire des fichiers dans des emplacements système sensibles comme /etc/cron.d/.

Elle permet à un attaquant distant non authentifié d'écrire des fichiers arbitraires sur le système hôte et d'obtenir une exécution de code arbitraire à distance.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

•   Exécution de code arbitraire (à distance)
•   Atteinte à l'intégrité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-22 : Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

Eclipse BaSyx Java Server SDK versions antérieures à 2.0.0-milestone-10

Solutions ou recommandations

Eclipse BaSyx Java Server SDK version 2.0.0-milestone-10 et supérieure