Fleet is open source device management software. Prior to 4.81.0, a vulnerability in Fleet’s password management logic could allow previously issued password reset tokens to remain valid after a user changes their password. As a result, a stale password reset token could be reused to reset the account password even after a defensive password change. Version 4.81.0 patches the issue.
CVE-2026-26060 is a critical authentication bypass vulnerability in Fleet device management software affecting versions prior to 4.81.0. Stale password reset tokens remain valid after password changes, allowing attackers to reset user accounts using previously issued tokens. This vulnerability poses significant risk to organizations managing large device fleets, particularly in Saudi Arabia's critical infrastructure sectors.
IMMEDIATE ACTIONS:
1. Identify all Fleet instances running versions prior to 4.81.0 across your organization
2. Invalidate all existing password reset tokens immediately in the Fleet database
3. Force password reset for all administrative and privileged accounts
4. Enable audit logging for all password reset and authentication events
5. Monitor for suspicious password reset activities in logs
PATCHING GUIDANCE:
1. Upgrade Fleet to version 4.81.0 or later as soon as available
2. Test patch in non-production environment first
3. Schedule maintenance window for production deployment
4. Verify token invalidation after upgrade
COMPENSATING CONTROLS (if upgrade delayed):
1. Implement IP-based restrictions on password reset endpoints
2. Require multi-factor authentication for all administrative accounts
3. Implement rate limiting on password reset requests
4. Deploy WAF rules to detect token reuse patterns
5. Restrict password reset functionality to specific time windows
DETECTION RULES:
1. Alert on multiple password reset attempts using same token
2. Monitor for password reset requests from unusual IP addresses
3. Track failed authentication attempts followed by successful password resets
4. Log all token generation and validation events
5. Alert on administrative account password changes outside normal change windows
الإجراءات الفورية:
1. تحديد جميع نسخ Fleet التي تعمل بإصدارات سابقة للإصدار 4.81.0 في جميع أنحاء المنظمة
2. إلغاء جميع رموز إعادة تعيين كلمة المرور الموجودة فوراً في قاعدة بيانات Fleet
3. فرض إعادة تعيين كلمة المرور لجميع الحسابات الإدارية والمميزة
4. تفعيل تسجيل التدقيق لجميع أحداث إعادة تعيين كلمة المرور والمصادقة
5. مراقبة الأنشطة المريبة لإعادة تعيين كلمة المرور في السجلات
إرشادات التصحيح:
1. ترقية Fleet إلى الإصدار 4.81.0 أو أحدث عند توفره
2. اختبار التصحيح في بيئة غير الإنتاج أولاً
3. جدولة نافذة صيانة لنشر الإنتاج
4. التحقق من إلغاء الرمز بعد الترقية
الضوابط البديلة (إذا تأخر الترقية):
1. تنفيذ قيود قائمة على IP على نقاط نهاية إعادة تعيين كلمة المرور
2. طلب المصادقة متعددة العوامل لجميع الحسابات الإدارية
3. تنفيذ تحديد معدل على طلبات إعادة تعيين كلمة المرور
4. نشر قواعد WAF للكشف عن أنماط إعادة استخدام الرموز
5. تقييد وظيفة إعادة تعيين كلمة المرور إلى نوافذ زمنية محددة
قواعد الكشف:
1. تنبيه على محاولات إعادة تعيين كلمة المرور المتعددة باستخدام نفس الرمز
2. مراقبة طلبات إعادة تعيين كلمة المرور من عناوين IP غير المعتادة
3. تتبع محاولات المصادقة الفاشلة متبوعة بإعادة تعيين كلمة المرور الناجحة
4. تسجيل جميع أحداث توليد التحقق من الرموز
5. تنبيه على تغييرات كلمة المرور للحساب الإداري خارج نوافذ التغيير العادية