aksalsalimi/CVE-2026-26417
GitHub: aksalsalimi/CVE-2026-26417
Stars: 0 | Forks: 0
# CVE-2026-26417
## 密码重置功能中的访问控制失效
### 漏洞摘要
在 **Tata Consultancy Services (TCS) – Cognix Recon Client v3.0** 中发现了一个访问控制失效漏洞。
该问题允许经过身份验证的用户通过提交精心构造的 API 请求重置任意用户账户的密码,且无需经过适当的授权验证。
该漏洞源于密码重置工作流中缺乏充分的所有权验证和缺失授权检查。
## 技术分类 (CWE)
- CWE-862 – 缺失授权
- CWE-639 – 通过用户控制键绕过授权
## 受影响端点
- http://clientreconhost/trapeze-client/pwdMgmnt/resetPassword
## 供应商
Tata Consultancy Services (TCS)
## 受影响产品
Cognix Recon Client – 版本 3.0
## 披露信息
**发现者:** Ahmed Khalid Alsalimi
**披露模式:** 与 TCS 的协调负责任披露
该漏洞已负责任地披露给 Tata Consultancy Services (TCS)。
供应商确认了该发现并实施了纠正措施。
## 修复状态
TCS 在密码重置功能中实施了严格的授权和所有权验证控制。
该漏洞已在当前部署的产品版本中经验证已修复。
## 披露时间线
- 发现时间:2026 年 1 月
- 通知 TCS:协调披露
- TCS 于 2026 年 2 月 4 日实施修复
- CVE 分配:2026 年 3 月
标签:API安全, Broken Access Control, CVE-2026-26417, CWE-639, CWE-862, IDOR, JSON输出, TCS Cognix, Web安全, Web报告查看器, 企业安全, 协议分析, 安全披露, 密码重置, 授权绕过, 权限提升, 网络资产管理, 蓝队分析, 越权漏洞, 逻辑漏洞