Plataforma
php
Componente
filethingie
Corregido en
2.5.8
CVE-2019-25471 describe una vulnerabilidad de acceso arbitrario de archivos en FileThingie, versiones 2.5.7 a 2.5.7. Esta falla permite a los atacantes subir archivos maliciosos, como shells PHP, a través del endpoint ft2.php, comprometiendo la seguridad del sistema. La vulnerabilidad fue publicada el 11 de marzo de 2026 y se recomienda actualizar a la versión 2.5.8 para solucionar el problema.
La vulnerabilidad de acceso arbitrario de archivos en FileThingie permite a un atacante subir archivos ZIP maliciosos a través del endpoint ft2.php. Estos archivos ZIP pueden contener shells PHP que, una vez extraídos, permiten la ejecución de comandos arbitrarios en el servidor. Esto puede resultar en la toma de control completa del sistema, robo de datos sensibles, modificación de archivos y la instalación de malware. La capacidad de ejecutar código arbitrario a través de la subida de archivos representa un riesgo significativo, similar a otras vulnerabilidades de subida de archivos que han sido explotadas en el pasado para comprometer sistemas críticos. El impacto potencial incluye la pérdida de confidencialidad, integridad y disponibilidad de los datos.
La vulnerabilidad CVE-2019-25471 ha sido publicada públicamente. La severidad es crítica (CVSS 9.8). No hay información disponible sobre si esta vulnerabilidad ha sido agregada al KEV de CISA o si existen campañas de explotación activas. Se recomienda monitorear fuentes de inteligencia de amenazas para detectar posibles intentos de explotación.
Web applications utilizing FileThingie version 2.5.7 are at significant risk. This includes applications deployed on shared hosting environments where file upload functionality is commonly used. Systems with weak input validation or inadequate WAF protection are particularly vulnerable.
• php: Examine web server access logs for requests to ft2.php containing ZIP files. Look for unusual file extensions or filenames within the uploaded ZIP archives.
grep 'ft2.php' access.log | grep '.zip'• php: Search for newly created PHP files in publicly accessible directories that may contain malicious code.
find /var/www/html -name '*.php' -type f -mtime -1• generic web: Monitor for unexpected PHP process executions on the server.
ps aux | grep phpdisclosure
Estado del Exploit
EPSS
0.20% (42% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2019-25471 es actualizar FileThingie a la versión 2.5.8, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas medidas incluyen la restricción de la subida de archivos a tipos específicos y seguros, la validación rigurosa de los archivos subidos para detectar contenido malicioso y la configuración de permisos de archivo restrictivos para evitar la ejecución de código no autorizado. Además, se puede considerar el uso de un Web Application Firewall (WAF) para bloquear solicitudes maliciosas dirigidas al endpoint ft2.php. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta intentando subir un archivo ZIP malicioso y verificando que la solicitud sea rechazada.
Actualice FileThingie a la versión 2.5.8 o posterior para mitigar la vulnerabilidad de carga arbitraria de archivos. Verifique y restrinja los tipos de archivos permitidos para la carga a través del endpoint ft2.php. Implemente una validación robusta de los archivos cargados para prevenir la ejecución de código malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2019-25471 is a critical vulnerability in FileThingie versions 2.5.7–2.5.7 that allows attackers to upload and execute malicious files, potentially leading to system compromise.
If you are using FileThingie version 2.5.7, you are vulnerable to this attack. Upgrade to version 2.5.8 or later to mitigate the risk.
The recommended fix is to upgrade FileThingie to version 2.5.8 or later. As a temporary workaround, restrict file uploads and implement WAF rules.
While no active campaigns have been confirmed, the vulnerability's simplicity makes it a likely target for attackers. Vigilance and prompt patching are crucial.
Refer to the FileThingie project's official website or security advisories for the most up-to-date information and guidance.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.