Plataforma
dotnet
Componente
umbraco.cms
Corregido en
14.0.1
15.0.1
14.3.4
La vulnerabilidad CVE-2025-32017 es un fallo de recorrido de ruta (Path Traversal) descubierto en Umbraco.Cms. Esta vulnerabilidad permite a usuarios autenticados en la backoffice de Umbraco crear solicitudes a la API de administración que explotan el fallo para subir archivos a ubicaciones incorrectas. Afecta a las versiones de Umbraco 14 y anteriores a la 14.3.3, y ha sido solucionada en las versiones 14.3.4 y 15.3.1.
Un atacante con acceso autenticado a la backoffice de Umbraco puede explotar esta vulnerabilidad para subir archivos arbitrarios a ubicaciones no autorizadas dentro del sistema de archivos del servidor. Esto podría incluir la subida de archivos maliciosos, como scripts PHP o archivos de configuración modificados, que podrían permitir al atacante ejecutar código arbitrario en el servidor, comprometer la confidencialidad de los datos o incluso tomar el control total del sistema. El impacto potencial es significativo, especialmente en entornos donde Umbraco se utiliza para alojar sitios web críticos o aplicaciones web sensibles.
Actualmente no hay informes públicos de explotación activa de esta vulnerabilidad. La vulnerabilidad ha sido publicada el 9 de abril de 2025. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa. La severidad del CVSS de 8.8 (ALTO) indica una alta probabilidad de explotación si la vulnerabilidad no se mitiga rápidamente.
Organizations utilizing Umbraco.Cms versions 14.3.3 and earlier, particularly those with custom management API integrations or extensions, are at significant risk. Shared hosting environments running Umbraco.Cms are also at increased risk, as vulnerabilities can be exploited across multiple websites hosted on the same server.
• dotnet / server: Monitor Umbraco management API endpoints for unusual file upload requests. Examine web server access logs for attempts to access files outside of the designated upload directories.
Get-WinEvent -LogName Application -Filter "EventID=1001" -MaxEvents 10 | Where-Object {$_.Message -match "Umbraco.Cms.ManagementApi"}• generic web: Use curl or wget to probe the management API endpoints and attempt to upload files with manipulated filenames containing path traversal sequences (e.g., ../../../../).
curl -F "[email protected];filename=../../../../uploads/shell.php" http://umbracosite/umbraco/management/api/content/uploaddisclosure
Estado del Exploit
EPSS
0.39% (60% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar a la versión 14.3.4 o 15.3.1 de Umbraco.Cms. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación temporales. Umbraco ofrece la configuración de extensiones de archivo permitidas y prohibidas, lo que puede limitar el tipo de archivos que se pueden subir. Implementar estas restricciones puede reducir significativamente el riesgo de explotación. Además, se recomienda revisar y endurecer los permisos de archivo y directorio en el servidor para limitar el acceso a ubicaciones sensibles. Después de la actualización, confirme la mitigación revisando los registros de auditoría y realizando pruebas de carga para asegurar que la funcionalidad de carga de archivos se comporta como se espera.
Actualice Umbraco CMS a la versión 14.3.4 o superior, o a la versión 15.3.1 o superior. Esto corregirá la vulnerabilidad de path traversal en la API de gestión. Asegúrese de realizar una copia de seguridad antes de actualizar.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-32017 is a Path Traversal vulnerability affecting Umbraco.Cms versions up to 14.3.3, allowing authenticated users to upload files to unintended locations.
Yes, if you are running Umbraco.Cms versions 14.3.3 or earlier, you are affected by this vulnerability.
Upgrade to Umbraco.Cms version 14.3.4 or 15.3.1. As a temporary workaround, configure allowed and disallowed file extensions.
While no public exploits are currently known, the vulnerability's nature makes exploitation likely, so immediate action is recommended.
Refer to the official Umbraco security advisory for detailed information and updates: [https://our.umbraco.com/](https://our.umbraco.com/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo packages.lock.json y te decimos al instante si estás afectado.