CVE-2026-33950

CRITICAL CVSS 3.1: 9,4
Обновлено 2 апреля 2026
Signal
Параметр Значение
CVSS 9,4 (CRITICAL)
Устранено в версии 2.24.0
Тип уязвимости CWE-288 (Обход аутентификации), CWE-862 (Отсутствие авторизации), CWE-285 (Некорректная авторизация)
Поставщик Signal
Публичный эксплойт Нет

Signal K Server — это серверное приложение, которое работает в центральном хабе на судне. До версии 2.24.0-beta.4 существовала уязвимость повышения привилегий путем внедрения роли администратора через /enableSecurity. Злоумышленник, не прошедший проверку подлинности, может в любое время получить полный доступ администратора к серверу SignalK, что позволит ему изменять конфиденциальные данные маршрутизации судов, изменять конфигурации сервера и получать доступ к ограниченным конечным точкам.

Эта проблема исправлена ​​в версии 2.24.0-beta.4.

Показать оригинальное описание (EN)

Signal K Server is a server application that runs on a central hub in a boat. Prior to version 2.24.0-beta.4, there is a privilege escalation vulnerability by Admin Role Injection via /enableSecurity. An unauthenticated attacker can gain full Administrator access to the SignalK server at any time, allowing them to modify sensitive vessel routing data, alter server configurations, and access restricted endpoints. This issue has been patched in version 2.24.0-beta.4.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v3.1