aksalsalimi/CVE-2026-26416

GitHub: aksalsalimi/CVE-2026-26416

Stars: 0 | Forks: 0

# CVE-2026-26416 ## 导致权限提升的授权绕过漏洞 ### 漏洞摘要 在 **Tata Consultancy Services (TCS) – Cognix Recon Client v3.0** 中发现了一个权限提升漏洞。 该问题允许经过身份验证的用户通过操纵精心构造的 API 请求,跨越定义的角色边界提升权限。 该漏洞源于基于角色的访问控制 (RBAC) 逻辑中的执行不力,使得可预测的对象标识符能够绕过授权验证机制。 ## 技术分类 (CWE) - CWE-269 – 权限管理不当 - CWE-863 – 授权不正确 - CWE-639 – 通过用户控制密钥绕过授权 ## 受影响的 Endpoint - http://clientreconhost/emp_recon/Authorization/users/getUserRoles ## 厂商 Tata Consultancy Services (TCS) ## 受影响产品 Cognix Recon Client – 版本 3.0 ## 披露信息 **发现者:** Ahmed Khalid Alsalimi **披露模式:** 与 TCS 协调的负责任披露 该漏洞已负责任地报告给 Tata Consultancy Services (TCS)。 厂商确认了该发现,并合作实施了修复措施。 ## 修复状态 TCS 实施了增强的授权验证,并加强了角色验证执行机制,以防止对用户控制的标识符进行操纵。 该漏洞已确认在当前部署的产品版本中得到修复。 ## 披露时间线 - 发现时间:2026 年 1 月 - 通知 TCS:协调披露 - TCS 于 2026 年 2 月 4 日实施修复 - CVE 分配:2026 年 3 月
标签:API安全, CSV导出, CVE-2026-26416, CWE-269, CWE-639, CWE-863, IDOR, JSON输出, RBAC缺陷, TCS Cognix, Web安全, Web报告查看器, 企业安全, 协议分析, 安全补丁, 授权绕过, 权限提升, 漏洞披露, 网络资产管理, 蓝队分析, 访问控制失效, 越权访问, 逻辑漏洞