Eclipse - CVE-2026-7411
Date de publication :
Il s'agit d'une vulnérabilité de traversée de chemin dans l'API HTTP Submodel d'Eclipse BaSyx Java Server SDK.
Eclipse BaSyx Java Server SDK est un framework open-source Java qui implémente le standard Asset Administration Shell (AAS) de l'Industrie 4.0, destiné à la création et à l'exposition de jumeaux numériques d'actifs industriels via des API HTTP.
Le paramètre fileName fourni lors d'un upload de fichier n'est pas normalisé avant d'être utilisé pour construire le chemin de stockage. Les séquences ../ ne sont pas filtrées par le pare-feu HTTP de Spring sur les paramètres de requête. Un attaquant peut ainsi écrire des fichiers dans des emplacements système sensibles comme /etc/cron.d/.
Elle permet à un attaquant distant non authentifié d'écrire des fichiers arbitraires sur le système hôte et d'obtenir une exécution de code arbitraire à distance.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
• Exécution de code arbitraire (à distance)
• Atteinte à l'intégrité des données
Exploitation
CWE-22 : Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
Eclipse BaSyx Java Server SDK versions antérieures à 2.0.0-milestone-10