Graylog - CVE-2026-1435
Date de publication :
Une vulnérabilité dans l’interface web de Graylog. Elle permet la réutilisation d’un identifiant de session précédemment émis et non invalidé après une nouvelle authentification, permettant à un attaquant disposant d’un ancien sessionId d’accéder à l’application sans authentification valide et d’agir avec les privilèges du compte compromis.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Risques
Contournement de la politique de sécurité
Exploitation
La vulnérabilité exploitée est du type
CWE-613 : Insufficient Session Expiration
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
CWE-613 : Insufficient Session Expiration
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Graylog Web Interface version 2.2.3
Solutions ou recommandations
Il est recommandé de mettre à jour le logiciel vers la version la plus récente, les versions antérieures étant considérées comme obsolètes par l’éditeur.