CVE-2026-31881

CRITICAL CVSS 3.1: 9,8 EPSS 0.46%
Обновлено 16 марта 2026
Runtipi
Параметр Значение
CVSS 9,8 (CRITICAL)
Уязвимые версии до 4.8.0
Устранено в версии 4.8.0
Тип уязвимости CWE-306 (Отсутствие аутентификации)
Поставщик Runtipi
Публичный эксплойт Нет

Runtipi — персональный оркестратор домашнего сервера. До версии 4.8.0 злоумышленник, не прошедший проверку подлинности, мог сбросить пароль оператора (администратора), когда активен запрос на сброс пароля, что приводило к полному захвату учетной записи. Конечная точка POST /api/auth/reset-password предоставляется без проверок аутентификации/авторизации.

В течение 15-минутного окна сброса любой удаленный пользователь может установить новый пароль оператора и войти в систему как администратор. Эта уязвимость исправлена ​​в версии 4.8.0.

Показать оригинальное описание (EN)

Runtipi is a personal homeserver orchestrator. Prior to 4.8.0, an unauthenticated attacker can reset the operator (admin) password when a password-reset request is active, resulting in full account takeover. The endpoint POST /api/auth/reset-password is exposed without authentication/authorization checks. During the 15-minute reset window, any remote user can set a new operator password and log in as admin. This vulnerability is fixed in 4.8.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Runtipi Runtipi
cpe:2.3:a:runtipi:runtipi:*:*:*:*:*:*:*:*
4.8.0

Связанные уязвимости