Plataforma
java
Componente
migration-utils
Corregido en
3.8.2
CVE-2025-23011 describe una vulnerabilidad de Path Traversal (Zip Slip) en Fedora Repository, específicamente en las versiones 0 hasta 3.8.1. Esta falla permite a un atacante remoto autenticado subir un archivo especialmente diseñado que, al ser extraído, puede ejecutar un archivo JSP arbitrario. Fedora Repository 3.8.1 fue lanzado en 2015-06-11 y ya no recibe soporte; se recomienda migrar a una versión compatible como 6.5.1.
La vulnerabilidad de Path Traversal en Fedora Repository permite a un atacante subir un archivo comprimido malicioso (como un ZIP) que, al ser extraído, sobrescribe archivos en ubicaciones inesperadas. En este caso, el atacante puede colocar un archivo JSP (JavaServer Pages) en una ubicación donde pueda ser ejecutado a través de una solicitud GET no autenticada. Esto resulta en la ejecución remota de código, otorgando al atacante control sobre el servidor. El impacto es significativo, ya que permite la toma de control completa del sistema, la exfiltración de datos sensibles y la modificación de la configuración del repositorio.
Este CVE fue publicado el 2025-01-23. No se ha reportado explotación activa en la naturaleza, pero la vulnerabilidad es de alta severidad y la falta de soporte para la versión afectada aumenta el riesgo. La vulnerabilidad se asemeja a otros ataques de 'Zip Slip' que han afectado a diversas aplicaciones. No se ha añadido a la lista KEV de CISA al momento de la redacción.
Organizations and individuals utilizing older, unmaintained versions of Fedora Repository (0–3.8.1) are at significant risk. This includes those relying on Fedora Repository for managing software packages or repositories, particularly in environments where authentication is not adequately secured or input validation is lacking. Shared hosting environments using vulnerable Fedora Repository instances are also particularly vulnerable.
• linux / server: Monitor repository logs for unusual file extraction patterns or attempts to access unexpected directories. Use lsof or ss to identify any unexpected processes accessing JSP files.
lsof /path/to/repository/jsp_directory• generic web: Check access logs for GET requests targeting JSP files in unexpected locations.
grep "/jsp_directory/" /var/log/apache2/access.log• java: Examine the Fedora Repository application code for insecure archive extraction routines. Look for code that doesn't properly validate file paths during extraction.
release
disclosure
Estado del Exploit
EPSS
2.09% (84% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-23011 es actualizar Fedora Repository a la versión 6.5.1 o una posterior. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales. Implementar controles de acceso estrictos para limitar quién puede subir archivos al repositorio. Además, se recomienda revisar y endurecer la configuración del servidor web para evitar la ejecución de archivos JSP en ubicaciones no autorizadas. Después de la actualización, confirme la mitigación verificando que los archivos no puedan ser extraídos a ubicaciones arbitrarias mediante la subida de un archivo ZIP de prueba.
Actualice Fedora Repository a la versión 6.5.1 o superior. Esta versión corrige la vulnerabilidad de path traversal al extraer archivos. Se recomienda migrar a una versión soportada lo antes posible.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-23011 is a Path Traversal vulnerability affecting Fedora Repository versions 0–3.8.1, allowing attackers to upload malicious archives and potentially execute code.
You are affected if you are using Fedora Repository versions 0 through 3.8.1. Upgrade to 6.5.1 or later to mitigate the risk.
The primary fix is to upgrade to Fedora Repository version 6.5.1 or a later supported version. Consider input validation as a temporary workaround.
While no widespread exploitation has been publicly confirmed, the vulnerability pattern is well-known, and exploitation is possible.
Refer to the Fedora Security Advisories for the latest information: https://lists.fedoraproject.org/archives/fedora-security-announce/
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.