目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-6272— KUKSA.val 访问控制错误漏洞

EPSS 0.04% · P13
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2026-6272 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
A client holding only a read JWT scope can still register itself as a signal provider through the production kuksa.val.v2 OpenProviderStream API by sending ProvideSignalRequest. 1. Obtain any valid token with only read scope. 2. Connect to the normal production gRPC API (kuksa.val.v2). 3. Open OpenProviderStream. 4. Send ProvideSignalRequest for a target signal ID. 5. Wait for the broker to forward GetProviderValueRequest. 6. Reply with attacker-controlled GetProviderValueResponse. 7. Other clients performing GetValue / GetValues for that signal receive forged data.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
关键功能的认证机制缺失
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
KUKSA.val 访问控制错误漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
KUKSA.val是Eclipse基金会的一个面向车载数据访问与通信的中间件组件。 KUKSA.val存在访问控制错误漏洞,该漏洞源于仅持有读取JWT范围的客户端仍可通过OpenProviderStream API注册为信号提供者,可能导致攻击者向其他客户端提供伪造数据。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
Eclipse FoundationEclipse KUKSA - Databroker 0.5.0 ~ 0.6.0 -

二、漏洞 CVE-2026-6272 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2026-6272 的情报信息

Please 登录 to view more intelligence information

IV. Related Vulnerabilities

V. Comments for CVE-2026-6272

暂无评论


发表评论