Skip to content

Commit f1cd3e5

Browse files
committed
Add blog post for Hub vault unlock security vulnerability disclosure
1 parent 145b979 commit f1cd3e5

3 files changed

Lines changed: 102 additions & 0 deletions

File tree

Lines changed: 51 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,51 @@
1+
---
2+
title: "Sicherheitslücke beim Entsperren von Hub-Tresoren: Update Erforderlich"
3+
slug: hub-vault-unlock-vulnerability
4+
date: 2026-03-13
5+
tags: [cryptomator, hub, vulnerability]
6+
7+
summary: "Wir haben ein wichtiges Sicherheitsupdate für alle Cryptomator-Client-Apps veröffentlicht, das eine Schwachstelle behebt, die alle Nutzer betrifft, die Hub-verwaltete Tresore entsperren."
8+
---
9+
Wir haben ein wichtiges Sicherheitsupdate für alle Cryptomator-Client-Apps veröffentlicht, das eine Schwachstelle behebt, die alle Nutzer betrifft, die Hub-verwaltete Tresore entsperren.
10+
11+
## Erforderliche Maßnahme
12+
13+
Bitte aktualisiert umgehend alle Cryptomator-Client-Anwendungen, die auf Hub-verwaltete Tresore zugreifen, auf die korrigierten Versionen:
14+
* [Cryptomator 1.19.1 für Desktop](https://github.com/cryptomator/cryptomator/releases/tag/1.19.1)
15+
* [Cryptomator 1.12.3 für Android](https://github.com/cryptomator/android/releases/tag/1.12.3)
16+
* [Cryptomator 2.8.3 für iOS](https://github.com/cryptomator/ios/releases/tag/2.8.3)
17+
18+
Alle Downloads findet ihr auch auf unserer [Downloads-Seite](/downloads/).
19+
20+
Nach dem Update zeigen Cryptomator-Clients, die sich mit selbst gehosteten Hub-Instanzen verbinden, einmalig einen „Diesem Host vertrauen?"-Dialog an, der individuell bestätigt werden muss. Bitte überprüft vor der Bestätigung, dass die angezeigte Hub-URL korrekt ist und mit eurer Cryptomator-Hub-Instanz übereinstimmt. Clients, die sich mit Cryptomator Hub Managed verbinden, sind von diesem Dialog nicht betroffen, da verwaltete Domains automatisch als vertrauenswürdig eingestuft werden.
21+
22+
<figure class="text-center">
23+
<img class="inline-block rounded-sm max-h-[302px]" src="/img/blog/vault-unlock-tofu.png" alt="„Diesem Host vertrauen?"-Dialog mit einer Hub-URL, die überprüft werden muss" />
24+
</figure>
25+
26+
## Sind meine Tresore sicher?
27+
28+
Ja. Da Cryptomator Hub Ende-zu-Ende-Verschlüsselung verwendet, waren Tresordaten zu keinem Zeitpunkt in Gefahr.
29+
30+
## Welche Tresore sind betroffen?
31+
32+
Die Schwachstelle befindet sich im Entsperr-Workflow von Hub-verwalteten Tresoren. Lokale Tresore sind nicht betroffen.
33+
34+
## Welche Daten sind gefährdet?
35+
36+
Ein Angreifer mit Schreibzugriff auf die verschlüsselten Daten könnte den Tresor so manipulieren, dass Cryptomator ein Session-Token an einen bösartigen Server sendet. Das abgegriffene Token kann dann verwendet werden, um sich als Nutzer auszugeben und auf unverschlüsselte Informationen wie Benutzernamen, Tresornamen usw. in Hub zuzugreifen.
37+
38+
## Wurde die Schwachstelle ausgenutzt?
39+
40+
Zum jetzigen Zeitpunkt liegen uns keine Hinweise auf eine aktive Ausnutzung dieser Schwachstelle vor.
41+
42+
## Sicherheitshinweise
43+
44+
Im Rahmen der verantwortungsvollen Offenlegung werden die vollständigen Sicherheitshinweise am 20. März veröffentlicht. Bis dahin sind die folgenden Links noch nicht erreichbar — das ist beabsichtigt:
45+
* Desktop: [CVE-2026-32303](https://github.com/cryptomator/cryptomator/security/advisories/GHSA-34rf-rwr3-7g43)
46+
* Android: [CVE-2026-32317](https://github.com/cryptomator/android/security/advisories/GHSA-876q-q3mm-fcvj)
47+
* iOS: [CVE-2026-32318](https://github.com/cryptomator/ios/security/advisories/GHSA-g7fr-c82r-hm6j)
48+
49+
## Wie kann ich Hilfe erhalten?
50+
51+
Bei weiteren Fragen oder wenn ihr Unterstützung beim Update benötigt, zögert nicht, uns unter [hub-support@cryptomator.org](mailto:hub-support@cryptomator.org) zu kontaktieren.
Lines changed: 51 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,51 @@
1+
---
2+
title: "Security Vulnerability in Hub Vault Unlock: Update Required"
3+
slug: hub-vault-unlock-vulnerability
4+
date: 2026-03-13
5+
tags: [cryptomator, hub, vulnerability]
6+
7+
summary: "We have released an important security fix for all Cryptomator client apps, which fixes a vulnerability affecting all users who unlock Hub-managed vaults."
8+
---
9+
We have released an important security fix for all Cryptomator client apps, which fixes a vulnerability affecting all users who unlock Hub-managed vaults.
10+
11+
## Required Action
12+
13+
Please update all your Cryptomator client applications that access Hub-managed vaults immediately to the fixed versions:
14+
* [Cryptomator 1.19.1 for Desktop](https://github.com/cryptomator/cryptomator/releases/tag/1.19.1)
15+
* [Cryptomator 1.12.3 for Android](https://github.com/cryptomator/android/releases/tag/1.12.3)
16+
* [Cryptomator 2.8.3 for iOS](https://github.com/cryptomator/ios/releases/tag/2.8.3)
17+
18+
You can also find all downloads on our [downloads page](/downloads/).
19+
20+
After the update, Cryptomator clients connecting to self-hosted Hub instances will show a one-time "Trust this host?" dialog that must be confirmed individually. Before accepting, please verify that the displayed Hub URL is correct and matches your Cryptomator Hub instance. Clients connecting to Cryptomator Hub Managed are not affected by this dialog, as managed domains are trusted automatically.
21+
22+
<figure class="text-center">
23+
<img class="inline-block rounded-sm max-h-[302px]" src="/img/blog/vault-unlock-tofu.png" alt="Trust this host? dialog showing a Hub URL that needs to be verified" />
24+
</figure>
25+
26+
## Are my vaults safe?
27+
28+
Yes. Since Cryptomator Hub uses end-to-end encryption, vault data was never in danger.
29+
30+
## Which vaults are affected?
31+
32+
The vulnerability lies within the unlock workflow of Hub-managed vaults. Local vaults are unaffected.
33+
34+
## What data is at risk?
35+
36+
An attacker with write access to your encrypted data could tamper the vault in a way that makes Cryptomator send a session token to a malicious server. The exfiltrated token can then be used to impersonate a user to access unencrypted information like usernames, vault names, etc. in Hub.
37+
38+
## Has this been exploited?
39+
40+
At this time, we have no evidence of active exploitation of this vulnerability.
41+
42+
## Security Advisories
43+
44+
As part of responsible disclosure, the full security advisories will be published on March 20. Until then, the following links will not work yet — this is expected and intentional:
45+
* Desktop: [CVE-2026-32303](https://github.com/cryptomator/cryptomator/security/advisories/GHSA-34rf-rwr3-7g43)
46+
* Android: [CVE-2026-32317](https://github.com/cryptomator/android/security/advisories/GHSA-876q-q3mm-fcvj)
47+
* iOS: [CVE-2026-32318](https://github.com/cryptomator/ios/security/advisories/GHSA-g7fr-c82r-hm6j)
48+
49+
## How can I get help?
50+
51+
If you have any further questions or need assistance during updates, don't hesitate to contact us at [hub-support@cryptomator.org](mailto:hub-support@cryptomator.org).
41.3 KB
Loading

0 commit comments

Comments
 (0)