HIGHCVE-2025-6776CVSS 7.3

xiaoyunjie openvpn-cms-flask Recorrido de ruta en el controlador de carga de archivos controller.py

Plataforma

python

Componente

openvpn-cms-flask

Corregido en

1.2.1

1.2.2

1.2.3

1.2.4

1.2.5

1.2.6

1.2.7

1.2.8

AI Confidence: highNVDEPSS 0.5%Revisado: may 2026

Se ha descubierto una vulnerabilidad crítica de Path Traversal en openvpn-cms-flask, afectando a las versiones desde 1.2.0 hasta 1.2.7. Esta falla permite a un atacante remoto acceder a archivos arbitrarios en el sistema, comprometiendo potencialmente la confidencialidad de la información. La vulnerabilidad reside en la función 'Upload' del componente 'File Upload'. La actualización a la versión 1.2.8 soluciona este problema.

Python

Detecta esta CVE en tu proyecto

Sube tu archivo requirements.txt y te decimos al instante si estás afectado.

Subir requirements.txtFormatos soportados: requirements.txt · Pipfile.lock

Impacto y Escenarios de Ataque

La vulnerabilidad de Path Traversal en openvpn-cms-flask permite a un atacante, mediante la manipulación del parámetro 'image' en la función 'Upload', acceder a archivos fuera del directorio previsto. Esto podría incluir archivos de configuración, código fuente, o incluso datos sensibles almacenados en el servidor. Un atacante podría, por ejemplo, leer archivos de log que contengan contraseñas o claves API, o incluso modificar archivos de configuración para alterar el comportamiento del sistema. La explotación exitosa de esta vulnerabilidad podría resultar en una brecha de datos significativa y la toma de control del sistema.

Contexto de Explotación

Esta vulnerabilidad ha sido divulgada públicamente, lo que aumenta el riesgo de explotación. No se ha confirmado la explotación activa en campañas conocidas, pero la disponibilidad de la información sobre la vulnerabilidad la convierte en un objetivo atractivo para atacantes. La vulnerabilidad fue publicada el 2025-06-27.

Quién Está en Riesgotraduciendo…

Organizations utilizing openvpn-cms-flask in their infrastructure, particularly those with publicly accessible file upload endpoints, are at risk. Environments with weak file upload validation or inadequate WAF protection are especially vulnerable. Shared hosting environments where multiple users share the same server resources are also at increased risk.

Pasos de Deteccióntraduciendo…

• python: Monitor file upload endpoints for unusual file extensions or paths.

# Example: Check for suspicious characters in uploaded filenames
import re
filename = request.files['image'].filename
if re.search(r'../', filename):
    print('Potential path traversal attempt!')

• generic web: Check access and error logs for requests containing path traversal sequences (e.g., ../). • generic web: Use curl to test file upload endpoints with crafted filenames containing path traversal sequences.

curl -F 'image=@malicious_file.php?../../../../etc/passwd' http://your-openvpn-cms-flask-instance/upload

Cronología del Ataque

  1. Disclosure

    disclosure

  2. Patch

    patch

  3. PoC

    poc

  4. CISA KEV

    kev

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

0.53% (67% percentil)

CISA SSVC

Explotaciónpoc
Automatizableyes
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C7.3HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityLowRiesgo de exposición de datos sensiblesIntegrityLowRiesgo de modificación no autorizada de datosAvailabilityLowRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Bajo — acceso parcial o indirecto a algunos datos.
Integrity
Bajo — el atacante puede modificar algunos datos con alcance limitado.
Availability
Bajo — denegación de servicio parcial o intermitente.

Software Afectado

Componenteopenvpn-cms-flask
Proveedorxiaoyunjie
Rango afectadoCorregido en
1.2.0 – 1.2.01.2.1
1.2.1 – 1.2.11.2.2
1.2.2 – 1.2.21.2.3
1.2.3 – 1.2.31.2.4
1.2.4 – 1.2.41.2.5
1.2.5 – 1.2.51.2.6
1.2.6 – 1.2.61.2.7
1.2.7 – 1.2.71.2.8

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para esta vulnerabilidad es actualizar a la versión 1.2.8 de openvpn-cms-flask, que incluye la corrección del problema. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Restrinja los permisos de acceso a los directorios donde se almacenan los archivos subidos. Implemente reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan caracteres de path traversal (../). Monitoree los logs del servidor en busca de intentos de acceso a archivos no autorizados.

Cómo corregirlotraduciendo…

Actualice openvpn-cms-flask a la versión 1.2.8 o superior. Esta versión contiene una corrección para la vulnerabilidad de path traversal en la función Upload del archivo controller.py. La actualización evitará que atacantes remotos manipulen el argumento 'image' para acceder a archivos no autorizados.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2025-6776 — Path Traversal in openvpn-cms-flask?

CVE-2025-6776 is a critical Path Traversal vulnerability affecting openvpn-cms-flask versions 1.2.0–1.2.8, allowing attackers to potentially access sensitive files by manipulating file upload parameters.

Am I affected by CVE-2025-6776 in openvpn-cms-flask?

If you are using openvpn-cms-flask versions 1.2.0 through 1.2.7, you are affected by this vulnerability. Upgrade to 1.2.8 to mitigate the risk.

How do I fix CVE-2025-6776 in openvpn-cms-flask?

Upgrade openvpn-cms-flask to version 1.2.8. Apply the patch with ID e23559b98c8ea2957f09978c29f4e512ba789eb6.

Is CVE-2025-6776 being actively exploited?

While no active campaigns have been definitively linked, the vulnerability is publicly disclosed and a proof-of-concept is available, increasing the risk of exploitation.

Where can I find the official openvpn-cms-flask advisory for CVE-2025-6776?

Refer to the official openvpn-cms-flask project repository or relevant security advisories for detailed information and updates.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.