首页 网络安全 正文
  • 本文约975字,阅读需5分钟
  • 84
  • 0

yeqifu/warehouse库垂直权限提升CVE-2026-0574

摘要

栋科技漏洞库关注到 warehouse\src\main\java\com\yeqifu\sys\controller\UserController.java漏洞,追踪CVE-2026-0574,CVSS评分6.3。

yeqifu仓库是一个基于 Spring Boot 开发的仓库管理系统(Warehouse Management System,WMS),该系统功能覆盖仓储业务全流程。

一、基本情况

https://github.com/yeqifu/warehouse 仓库中 src/main/java/com/yeqifu/ 目录的代码结构和业务逻辑,聚焦「采购-库存-销售」核心链路。

yeqifu/warehouse库垂直权限提升CVE-2026-0574

该仓库本质是开箱即用的中小型仓库管理系统,面向中小微企业/商户,实现商品、库存、采购、销售、客户/供应商全流程仓储业务管理。

该系统的代码结构符合 Spring Boot 最佳实践(分层架构),既可以直接部署使用,也适合 Java 开发者学习企业级仓储系统的开发思路。

栋科技漏洞库关注到 warehouse\src\main\java\com\yeqifu\sys\controller\UserController.java漏洞,追踪CVE-2026-0574,CVSS评分6.3。

二、漏洞分析

CVE-2026-0574漏洞是存在于 yeqifu/warehouse 仓库中存在的安全漏洞,其哈希值为aaf29962ba407d22d991781de28796ee7b4670e4。

影响组件请求处理器的warehouse\src\main\java\com\yeqifu\sys\controller\UserController.java文件的saveUserRole功能。

这一垂直权限提升漏洞可能导致不当授权,攻击者可远程进行利用。该漏洞已被公开,可能被用于发起攻击。

理想情况下,只有管理员才能为用户分配角色。

然而,在处理与用户角色关系相关的请求时,此路径未进行身份验证,从而导致垂直权限提升。

yeqifu/warehouse库垂直权限提升CVE-2026-0574

普通用户可以利用此漏洞发送请求数据包,从而获得系统管理员权限,进而提升其权限,并有效地将自己转变为系统管理员。

由于该产品采用滚动发布策略进行持续交付,因此无法指定受影响或已更新版本的详细信息。

三、POC概念验证

1、Poc代码

管理员已设置登录后刷新可查看

2、以普通用户身份登录。

yeqifu/warehouse库垂直权限提升CVE-2026-0574

3、攻击者可以通过uid参数指定自己的账户,并通过ids参数指定要分配的系统角色。

管理员已设置登录后刷新可查看

4、成功执行此操作,并将当前用户设置为系统管理员角色。

yeqifu/warehouse库垂直权限提升CVE-2026-0574

四、影响范围

未知

五、修复建议

未知

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接