Vulnerabilidad en rustfs (CVE-2026-22782)
Gravedad CVSS v4.0:
BAJA
Tipo:
CWE-532
Exposición de información a través de archivos de log
Fecha de publicación:
16/01/2026
Última modificación:
09/02/2026
Descripción
RustFS es un sistema de almacenamiento de objetos distribuido construido en Rust. Desde >= 1.0.0-alpha.1 hasta 1.0.0-alpha.79, las firmas RPC inválidas hacen que el servidor registre el secreto HMAC compartido (y la firma esperada), lo que expone el secreto a los lectores de registros y permite llamadas RPC falsificadas. En crates/ecstore/src/rpc/http_auth.rs, la rama de firma inválida registra datos sensibles. Esta línea de registro incluye secret y expected_signature, ambos derivados de la clave HMAC compartida. Cualquier solicitud firmada inválidamente activa esta ruta. La función es accesible desde los manejadores de solicitudes RPC y de administración. Esta vulnerabilidad está corregida en 1.0.0-alpha.80.
Impacto
Puntuación base 4.0
2.90
Gravedad 4.0
BAJA
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:rustfs:rustfs:1.0.0:alpha1:*:*:*:rust:*:* | ||
| cpe:2.3:a:rustfs:rustfs:1.0.0:alpha10:*:*:*:rust:*:* | ||
| cpe:2.3:a:rustfs:rustfs:1.0.0:alpha11:*:*:*:rust:*:* | ||
| cpe:2.3:a:rustfs:rustfs:1.0.0:alpha12:*:*:*:rust:*:* | ||
| cpe:2.3:a:rustfs:rustfs:1.0.0:alpha13:*:*:*:rust:*:* | ||
| cpe:2.3:a:rustfs:rustfs:1.0.0:alpha14:*:*:*:rust:*:* | ||
| cpe:2.3:a:rustfs:rustfs:1.0.0:alpha15:*:*:*:rust:*:* | ||
| cpe:2.3:a:rustfs:rustfs:1.0.0:alpha16:*:*:*:rust:*:* | ||
| cpe:2.3:a:rustfs:rustfs:1.0.0:alpha17:*:*:*:rust:*:* | ||
| cpe:2.3:a:rustfs:rustfs:1.0.0:alpha18:*:*:*:rust:*:* | ||
| cpe:2.3:a:rustfs:rustfs:1.0.0:alpha19:*:*:*:rust:*:* | ||
| cpe:2.3:a:rustfs:rustfs:1.0.0:alpha2:*:*:*:rust:*:* | ||
| cpe:2.3:a:rustfs:rustfs:1.0.0:alpha20:*:*:*:rust:*:* | ||
| cpe:2.3:a:rustfs:rustfs:1.0.0:alpha21:*:*:*:rust:*:* | ||
| cpe:2.3:a:rustfs:rustfs:1.0.0:alpha22:*:*:*:rust:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



