Plataforma
php
Componente
yeswiki
Corregido en
4.5.1
CVE-2025-24019 describe una vulnerabilidad de Acceso Arbitrario de Archivos en YesWiki, un sistema wiki escrito en PHP. Esta falla permite a cualquier usuario autenticado, a través del gestor de archivos, eliminar cualquier archivo propiedad del usuario que ejecuta el Administrador de Procesos FastCGI (FPM) en el host, sin limitaciones en el sistema de archivos. La vulnerabilidad afecta a versiones de YesWiki hasta la 4.4.5 y se recomienda actualizar a la versión 4.5.0 para mitigar el riesgo.
El impacto de esta vulnerabilidad es significativo, ya que permite a un atacante autenticado borrar archivos críticos del sistema wiki. Esto puede resultar en la pérdida de datos, la defacement del sitio web y, potencialmente, la interrupción del servicio. En entornos de contenedores, donde los archivos de YesWiki (como los archivos .php) no están modificados, la vulnerabilidad es particularmente grave, ya que el atacante puede eliminar archivos esenciales para el funcionamiento del sistema. La falta de restricciones en el sistema de archivos amplía el alcance del daño potencial, permitiendo la eliminación de archivos fuera del directorio del wiki.
Actualmente, no se dispone de información sobre campañas de explotación activas relacionadas con CVE-2025-24019. La vulnerabilidad fue publicada el 21 de enero de 2025. No se ha añadido a la lista KEV de CISA. La disponibilidad de un proof-of-concept público podría aumentar el riesgo de explotación.
Organizations using YesWiki, particularly those with containerized deployments or shared hosting environments, are at risk. Legacy configurations with weak authentication or overly permissive file permissions are especially vulnerable. Users relying on YesWiki for critical documentation or knowledge management should prioritize patching.
• php: Examine web server access logs for requests to the filemanager endpoint with suspicious parameters that could indicate file deletion attempts. Look for patterns like ?file=../../../../etc/passwd.
grep -i 'file=../../' /var/log/apache2/access.log• linux / server: Monitor FPM user processes for unexpected file activity. Use lsof to identify which processes have open files that are being deleted.
lsof -u www-data | grep deleted• generic web: Check response headers for unusual content types or error messages after attempting to access or delete files through the filemanager. Look for 403 Forbidden errors or unexpected file listings.
disclosure
Estado del Exploit
EPSS
0.80% (74% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar YesWiki a la versión 4.5.0, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir los permisos del usuario FPM para limitar el acceso al sistema de archivos. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes sospechosas al gestor de archivos también puede ayudar a reducir el riesgo. Además, se debe revisar y endurecer la configuración del FPM para minimizar el impacto de una posible explotación. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que los usuarios autenticados ya no pueden eliminar archivos arbitrarios a través del gestor de archivos.
Actualice YesWiki a la versión 4.5.0 o superior. Esta versión contiene una corrección para la vulnerabilidad de eliminación arbitraria de archivos. La actualización se puede realizar a través del panel de administración de YesWiki o descargando la última versión del sitio web oficial y reemplazando los archivos existentes.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-24019 is a vulnerability in YesWiki versions up to 4.4.5 that allows authenticated users to delete files owned by the FPM user, potentially leading to data loss and website defacement.
You are affected if you are running YesWiki version 4.4.5 or earlier. Upgrade to version 4.5.0 to resolve the vulnerability.
Upgrade YesWiki to version 4.5.0 or later. As a temporary workaround, restrict file access permissions for the FPM user.
No active exploitation campaigns have been reported, but the ease of exploitation warrants immediate attention and patching.
Refer to the YesWiki project's official website or security mailing list for the latest advisory and updates regarding CVE-2025-24019.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.