CVE-2026-33037

HIGH CVSS 3.1: 8,1 EPSS 0.33%
Обновлено 23 марта 2026
Wwbn
Параметр Значение
CVSS 8,1 (HIGH)
Уязвимые версии до 26.0
Устранено в версии 26.0
Тип уязвимости CWE-1188
Поставщик Wwbn
Публичный эксплойт Нет

WWBN AVideo — видеоплатформа с открытым исходным кодом. В версиях 25.0 и ниже официальные файлы развертывания Docker (docker-compose.yml, env.example) поставляются с паролем администратора, установленным на «password», который автоматически используется для заполнения учетной записи администратора во время установки. Это означает, что любой экземпляр, развернутый без переопределения SYSTEM_ADMIN_PASSWORD, сразу становится уязвимым для тривиального административного контроля.

Никакого компенсирующего контроля не существует: нет принудительной смены пароля при первом входе в систему, нет проверки сложности, нет обнаружения пароля по умолчанию, а пароль хешируется со слабым MD5. Полный доступ администратора позволяет предоставлять доступ к пользовательским данным, манипулировать контентом и потенциально удаленно выполнять код посредством загрузки файлов и управления плагинами. Тот же шаблон небезопасности по умолчанию распространяется на учетные данные базы данных (avideo/avideo), что усугубляет риск.

Эксплуатация зависит от того, что операторы не могут изменить значение по умолчанию, и это условие, вероятно, встречается при быстром запуске, демонстрационном и автоматическом развертывании. Эта проблема исправлена ​​в версии 26.0.

Показать оригинальное описание (EN)

WWBN AVideo is an open source video platform. In versions 25.0 and below, the official Docker deployment files (docker-compose.yml, env.example) ship with the admin password set to "password", which is automatically used to seed the admin account during installation, meaning any instance deployed without overriding SYSTEM_ADMIN_PASSWORD is immediately vulnerable to trivial administrative takeover. No compensating controls exist: there is no forced password change on first login, no complexity validation, no default-password detection, and the password is hashed with weak MD5. Full admin access enables user data exposure, content manipulation, and potential remote code execution via file uploads and plugin management. The same insecure-default pattern extends to database credentials (avideo/avideo), compounding the risk. Exploitation depends on operators failing to change the default, a condition likely met in quick-start, demo, and automated deployments. This issue has been fixed in version 26.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Wwbn Avideo
cpe:2.3:a:wwbn:avideo:*:*:*:*:*:*:*:*
26.0