aksalsalimi/CVE-2026-26416
GitHub: aksalsalimi/CVE-2026-26416
Stars: 0 | Forks: 0
# CVE-2026-26416
## 导致权限提升的授权绕过漏洞
### 漏洞摘要
在 **Tata Consultancy Services (TCS) – Cognix Recon Client v3.0** 中发现了一个权限提升漏洞。
该问题允许经过身份验证的用户通过操纵精心构造的 API 请求,跨越定义的角色边界提升权限。
该漏洞源于基于角色的访问控制 (RBAC) 逻辑中的执行不力,使得可预测的对象标识符能够绕过授权验证机制。
## 技术分类 (CWE)
- CWE-269 – 权限管理不当
- CWE-863 – 授权不正确
- CWE-639 – 通过用户控制密钥绕过授权
## 受影响的 Endpoint
- http://clientreconhost/emp_recon/Authorization/users/getUserRoles
## 厂商
Tata Consultancy Services (TCS)
## 受影响产品
Cognix Recon Client – 版本 3.0
## 披露信息
**发现者:** Ahmed Khalid Alsalimi
**披露模式:** 与 TCS 协调的负责任披露
该漏洞已负责任地报告给 Tata Consultancy Services (TCS)。
厂商确认了该发现,并合作实施了修复措施。
## 修复状态
TCS 实施了增强的授权验证,并加强了角色验证执行机制,以防止对用户控制的标识符进行操纵。
该漏洞已确认在当前部署的产品版本中得到修复。
## 披露时间线
- 发现时间:2026 年 1 月
- 通知 TCS:协调披露
- TCS 于 2026 年 2 月 4 日实施修复
- CVE 分配:2026 年 3 月
标签:API安全, CSV导出, CVE-2026-26416, CWE-269, CWE-639, CWE-863, IDOR, JSON输出, RBAC缺陷, TCS Cognix, Web安全, Web报告查看器, 企业安全, 协议分析, 安全补丁, 授权绕过, 权限提升, 漏洞披露, 网络资产管理, 蓝队分析, 访问控制失效, 越权访问, 逻辑漏洞