Plataforma
java
Componente
javasec
Corregido en
3.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en springboot-manager, específicamente en la versión 3.0. Esta falla permite a un atacante inyectar scripts maliciosos en la aplicación a través del componente Filename Handler al manipular el argumento 'name' en la ruta /sysFiles/upload. La vulnerabilidad ha sido divulgada públicamente y puede ser explotada remotamente. La versión 3.0.1 ya ha sido publicada para solucionar este problema.
Un atacante puede aprovechar esta vulnerabilidad de XSS para ejecutar código JavaScript arbitrario en el navegador de un usuario que visite una página web comprometida. Esto podría resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, o la modificación del contenido de la página web. El impacto potencial es significativo, ya que permite a un atacante comprometer la confidencialidad e integridad de la información del usuario. La naturaleza remota de la explotación y la divulgación pública de la vulnerabilidad aumentan el riesgo de ataques.
La vulnerabilidad ha sido divulgada públicamente el 11 de marzo de 2025. Existe un Proof of Concept (PoC) disponible, lo que facilita la explotación por parte de atacantes. La baja puntuación CVSS (2.4) indica que la explotación puede requerir ciertas condiciones o interacciones del usuario, pero el riesgo sigue siendo significativo debido a la divulgación pública y la disponibilidad de un PoC. No se ha confirmado explotación activa en campañas conocidas, pero la divulgación pública aumenta la probabilidad de que se utilice en ataques.
Organizations using aitangbao springboot-manager version 3.0 are at risk. Specifically, those who rely on the /sysFiles/upload functionality for file uploads and lack robust input validation are particularly vulnerable. Shared hosting environments where multiple users have access to the file upload functionality are also at increased risk.
• java / server:
grep -r 'name=.*;' /path/to/springboot-manager/logs/access.log• generic web:
curl -I http://your-springboot-manager-instance.com/sysFiles/upload?name=<script>alert(1)</script>• generic web:
curl -s http://your-springboot-manager-instance.com/sysFiles/upload?name=<script>alert(1)</script> | grep alertdisclosure
Estado del Exploit
EPSS
0.09% (25% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar springboot-manager a la versión 3.0.1, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como la validación y sanitización rigurosa de todas las entradas de usuario, especialmente aquellas relacionadas con el manejo de archivos. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones sospechosos de inyección de scripts. Verifique la actualización instalando la versión 3.0.1 y confirmando que el componente Filename Handler no es susceptible a la inyección de scripts al subir archivos.
Actualizar a una versión parcheada de springboot-manager que solucione la vulnerabilidad de Cross-Site Scripting (XSS) en la carga de archivos. Si no hay una versión disponible, revisar y sanitizar las entradas del nombre de archivo en el endpoint /sysFiles/upload para evitar la inyección de código malicioso. Implementar validaciones robustas en el servidor para asegurar que los nombres de archivo sean seguros.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-2208 is a cross-site scripting (XSS) vulnerability in aitangbao springboot-manager version 3.0, affecting file uploads and potentially allowing attackers to inject malicious scripts.
If you are using springboot-manager version 3.0 and haven't upgraded, you are potentially affected. Assess your usage of the /sysFiles/upload endpoint.
Upgrade to version 3.0.1. If immediate upgrade isn't possible, implement input validation and consider a WAF.
Currently, there's no confirmed active exploitation, but the vulnerability is publicly disclosed and could be exploited.
Refer to the aitangbao project's official channels and security advisories for the most up-to-date information regarding CVE-2025-2208.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.