Graylog - CVE-2026-1435

Date de publication :

Une vulnérabilité dans l’interface web de Graylog. Elle permet la réutilisation d’un identifiant de session précédemment émis et non invalidé après une nouvelle authentification, permettant à un attaquant disposant d’un ancien sessionId d’accéder à l’application sans authentification valide et d’agir avec les privilèges du compte compromis.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Contournement de la politique de sécurité

Exploitation

La vulnérabilité exploitée est du type
CWE-613 : Insufficient Session Expiration

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Graylog Web Interface version 2.2.3

Solutions ou recommandations

Il est recommandé de mettre à jour le logiciel vers la version la plus récente, les versions antérieures étant considérées comme obsolètes par l’éditeur.