Plataforma
go
Componente
github.com/ctfer-io/chall-manager
Corregido en
0.1.5
0.1.4
Chall-Manager, una herramienta de gestión de desafíos, presenta una vulnerabilidad de Path Traversal. Esta falla permite a un atacante, al manipular la extracción de un archivo ZIP, acceder a archivos arbitrarios en el sistema de archivos del servidor. La vulnerabilidad afecta a versiones anteriores a 0.1.4 y ha sido publicada el 28 de julio de 2025. Se recomienda actualizar a la versión 0.1.4 para mitigar el riesgo.
La vulnerabilidad de Path Traversal en Chall-Manager es de naturaleza crítica debido a su potencial para comprometer la confidencialidad e integridad del sistema. Un atacante puede explotar esta falla para leer archivos sensibles, como claves de API, contraseñas, o incluso código fuente. La capacidad de acceder a archivos arbitrarios permite el movimiento lateral dentro del sistema, potencialmente permitiendo la ejecución de código malicioso o el robo de datos confidenciales. Esta vulnerabilidad se asemeja a otros ataques de Path Traversal que han resultado en la exposición de información sensible y la toma de control de sistemas.
La vulnerabilidad CVE-2025-53632 fue publicada el 28 de julio de 2025. No se ha añadido a la lista KEV de CISA al momento de esta redacción. La probabilidad de explotación se considera media, dado que la vulnerabilidad es de alta severidad y la herramienta Chall-Manager puede ser utilizada en entornos de pruebas de seguridad, lo que podría atraer a atacantes. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad facilita su explotación.
Organizations and individuals deploying Chall-Manager in environments where zip archives are processed without proper validation are at risk. This includes those using Chall-Manager for CTF challenge management or similar applications. Shared hosting environments where Chall-Manager is installed alongside other applications are particularly vulnerable, as a compromise could potentially affect other tenants.
• go / binary: Use strings to search for file paths within the Chall-Manager binary. Look for patterns like ../ or absolute paths to sensitive directories.
strings /path/to/chall-manager | grep '../'• go / supply-chain: Examine dependencies for known vulnerabilities using go mod tidy and go vet.
• generic web: Monitor web server access logs for requests containing suspicious file paths or attempts to access files outside of the expected directory structure. Look for requests with ../ in the URL.
grep '../' /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.05% (15% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-53632 es actualizar Chall-Manager a la versión 0.1.4 o superior, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso estrictos en el directorio donde se extraen los archivos ZIP, limitando el acceso solo a usuarios autorizados. Además, se debe validar y sanitizar rigurosamente todos los nombres de archivo y rutas proporcionados por el usuario antes de realizar cualquier operación de archivo. Implementar un sistema de registro exhaustivo puede ayudar a detectar intentos de explotación.
Actualice chall-manager a la versión 0.1.4 o superior. Esto corrige la vulnerabilidad de zip slip al validar correctamente las rutas de los archivos extraídos del archivo zip. La actualización se puede realizar utilizando el gestor de paquetes de Python, como pip.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-53632 es una vulnerabilidad de Path Traversal en Chall-Manager que permite a atacantes acceder a archivos arbitrarios en el servidor. Tiene una severidad CRÍTICA (CVSS 9.1).
Si está utilizando una versión de Chall-Manager anterior a 0.1.4, es vulnerable a esta vulnerabilidad. Verifique su versión y actualice lo antes posible.
La solución es actualizar Chall-Manager a la versión 0.1.4 o superior. Si no puede actualizar inmediatamente, implemente controles de acceso estrictos.
No se han reportado explotaciones activas al momento de esta redacción, pero la vulnerabilidad es de alta severidad y podría ser explotada.
Consulte el repositorio oficial de Chall-Manager en GitHub para obtener la información más reciente y las notas de la versión: github.com/ctfer-io/chall-manager
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.