Plataforma
python
Componente
securedrop-client
Corregido en
0.14.2
La vulnerabilidad CVE-2025-24888 es un fallo de Path Traversal descubierto en SecureDrop Client, una aplicación de escritorio utilizada por periodistas para comunicarse con fuentes. Este fallo permite a un servidor SecureDrop malicioso obtener ejecución de código en la máquina virtual sd-app del cliente. La vulnerabilidad afecta a versiones de SecureDrop Client anteriores o iguales a 0.14.1 y se ha solucionado en la versión 0.14.1.
Un atacante que explote esta vulnerabilidad podría comprometer la máquina virtual sd-app del SecureDrop Client, obteniendo control sobre ella. Esto podría permitir el acceso a datos sensibles, como comunicaciones con fuentes, documentos confidenciales y otros materiales relacionados con la labor periodística. La ejecución de código arbitrario en la VM podría utilizarse para escalar privilegios, instalar malware o realizar otras acciones maliciosas. La gravedad de este fallo radica en la naturaleza sensible de la información que maneja SecureDrop, y el potencial impacto en la seguridad y la integridad de las comunicaciones periodísticas. La capacidad de un atacante para obtener ejecución de código en la VM representa un riesgo significativo para la confidencialidad y la integridad de los datos.
Esta vulnerabilidad fue publicada el 13 de febrero de 2025. No se ha reportado su inclusión en el KEV de CISA al momento de la redacción. No se conocen públicamente pruebas de concepto (PoC) activas, pero la naturaleza de Path Traversal hace que la vulnerabilidad sea potencialmente explotable. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada con esta vulnerabilidad.
News organizations and journalists who rely on SecureDrop for secure communication with sources are at significant risk. Specifically, those using older versions of the SecureDrop Client (≤ 0.14.1) and those with configurations where the SecureDrop Server is not adequately secured are particularly vulnerable.
• linux / server: Monitor SecureDrop Server logs for unusual file access attempts or connections to the SecureDrop Client. Use journalctl -f to monitor for suspicious activity.
journalctl -f | grep "sd-app" • python: Examine SecureDrop Client application logs for any errors related to file path manipulation or access. • generic web: If the SecureDrop Server exposes any web interfaces, check for unusual file requests or directory traversal attempts in access logs.
disclosure
Estado del Exploit
EPSS
3.07% (87% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-24888 es actualizar SecureDrop Client a la versión 0.14.1 o superior. Si la actualización no es inmediatamente posible, se recomienda revisar la configuración del servidor SecureDrop para asegurar que solo se permita el acceso a fuentes autorizadas. Además, se debe monitorear la actividad de la red en busca de patrones sospechosos que puedan indicar un intento de explotación. No existen configuraciones alternativas o parches temporales disponibles más allá de la actualización a la versión corregida. Después de la actualización, confirme la correcta funcionalidad de la comunicación entre el cliente y el servidor SecureDrop.
Actualice SecureDrop Client a la versión 0.14.1 o superior. Esta versión corrige la vulnerabilidad de path traversal. La actualización se puede realizar a través de los canales de distribución habituales de SecureDrop.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-24888 is a Path Traversal vulnerability affecting SecureDrop Client versions prior to 0.14.1. It allows a malicious SecureDrop Server to potentially execute code on the client's virtual machine.
You are affected if you are using SecureDrop Client version 0.14.1 or earlier. Upgrade to 0.14.1 or later to mitigate the risk.
Upgrade the SecureDrop Client to version 0.14.1 or later. If immediate upgrade is not possible, isolate the client from potentially malicious servers.
As of the current date, there are no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention.
Refer to the official SecureDrop security advisories on their website: https://securedrop.email/security/
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.