Fleet is open source device management software. Prior to 4.81.0, a SQL injection vulnerability in Fleet's MDM bootstrap package configuration allows an authenticated user with Team Admin or Global Admin privileges to modify arbitrary team configurations, exfiltrate sensitive data from the Fleet database, and inject arbitrary content into team configs via direct API calls. Version 4.81.0 patches the issue.
CVE-2026-34386 is a SQL injection vulnerability in Fleet device management software (versions prior to 4.81.0) that allows authenticated administrators to execute arbitrary SQL queries, exfiltrate sensitive database information, and modify team configurations. With a CVSS score of 8.8, this vulnerability poses significant risk to organizations using Fleet for MDM operations. The vulnerability requires admin-level privileges but enables complete database compromise and lateral movement within managed device ecosystems.
IMMEDIATE ACTIONS:
1. Identify all Fleet instances in your environment and document versions (check /api/v1/fleet/version endpoint)
2. Restrict API access to Fleet MDM bootstrap endpoints to only necessary service accounts
3. Implement network segmentation isolating Fleet servers from untrusted networks
4. Enable comprehensive audit logging for all API calls to Fleet, particularly those modifying team configurations
5. Review recent API access logs for suspicious SQL-like patterns in bootstrap configuration parameters
PATCHING GUIDANCE:
1. Upgrade Fleet to version 4.81.0 or later immediately (critical priority)
2. If immediate patching is not possible, disable MDM bootstrap functionality until patched
3. Test patches in non-production environment first given database-critical nature
COMPENSATING CONTROLS (if patch delayed):
1. Implement Web Application Firewall (WAF) rules to detect SQL injection patterns in API requests (monitor for: UNION, SELECT, DROP, INSERT, UPDATE, DELETE in bootstrap config parameters)
2. Apply principle of least privilege - audit and remove unnecessary admin accounts
3. Implement database-level query monitoring and alerting for suspicious SQL patterns
4. Use database activity monitoring (DAM) solutions to detect unauthorized data exfiltration
5. Implement API rate limiting and request validation on bootstrap endpoints
DETECTION RULES:
1. Alert on API calls to /api/v1/fleet/teams/*/mdm/bootstrap containing SQL keywords
2. Monitor for unusual database query patterns from Fleet service account
3. Alert on bulk data exports or SELECT queries returning >1000 rows from sensitive tables
4. Track modifications to team configurations outside normal change windows
5. Monitor for failed authentication attempts followed by successful admin API calls
الإجراءات الفورية:
1. حدد جميع مثيلات Fleet في بيئتك وتوثيق الإصدارات (تحقق من نقطة نهاية /api/v1/fleet/version)
2. قيد وصول API إلى نقاط نهاية تمهيد MDM في Fleet إلى حسابات الخدمة الضرورية فقط
3. طبق تقسيم الشبكة لعزل خوادم Fleet عن الشبكات غير الموثوقة
4. فعّل تسجيل التدقيق الشامل لجميع استدعاءات API إلى Fleet، خاصة تلك التي تعدل تكوينات الفريق
5. راجع سجلات وصول API الأخيرة للبحث عن أنماط مريبة تشبه SQL في معاملات تكوين التمهيد
إرشادات التصحيح:
1. قم بترقية Fleet إلى الإصدار 4.81.0 أو أحدث على الفور (أولوية حرجة)
2. إذا لم يكن التصحيح الفوري ممكناً، عطّل وظيفة تمهيد MDM حتى يتم التصحيح
3. اختبر التصحيحات في بيئة غير الإنتاج أولاً نظراً لطبيعة قاعدة البيانات الحرجة
الضوابط البديلة (إذا تأخر التصحيح):
1. طبق قواعد جدار حماية تطبيقات الويب (WAF) للكشف عن أنماط حقن SQL في طلبات API
2. طبق مبدأ أقل امتياز - قم بتدقيق وإزالة حسابات المسؤول غير الضرورية
3. طبق مراقبة الاستعلامات على مستوى قاعدة البيانات والتنبيهات للأنماط المريبة
4. استخدم حلول مراقبة نشاط قاعدة البيانات (DAM) للكشف عن تسرب البيانات غير المصرح به
5. طبق تحديد معدل API والتحقق من الطلبات على نقاط نهاية التمهيد
قواعد الكشف:
1. تنبيه على استدعاءات API التي تحتوي على كلمات رئيسية SQL في معاملات التمهيد
2. راقب أنماط استعلامات قاعدة البيانات غير العادية من حساب خدمة Fleet
3. تنبيه على تصدير البيانات بكميات كبيرة أو استعلامات SELECT التي تُرجع أكثر من 1000 صف
4. تتبع التعديلات على تكوينات الفريق خارج نوافذ التغيير العادية
5. راقب محاولات المصادقة الفاشلة متبوعة باستدعاءات API للمسؤول الناجحة