Plataforma
php
Componente
freshrss
Corregido en
1.26.3
La vulnerabilidad CVE-2025-54593 es una falla de Ejecución Remota de Código (RCE) que afecta a FreshRSS, un agregador RSS auto-alojable. Un administrador autenticado puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el servidor FreshRSS, comprometiendo la integridad y confidencialidad de los datos. Esta falla afecta a versiones de FreshRSS hasta la 1.26.1, siendo corregida en la versión 1.26.2.
Un atacante que explote con éxito esta vulnerabilidad puede obtener control total sobre el servidor FreshRSS. Esto permite la ejecución de comandos arbitrarios, lo que puede resultar en la exfiltración de datos sensibles, incluyendo contraseñas hasheadas. Además, el atacante podría defacear la instancia de FreshRSS si tiene los permisos necesarios para modificar archivos. La capacidad de insertar código malicioso abre la puerta a la robo de contraseñas en texto plano y otras acciones maliciosas, lo que representa un riesgo significativo para la seguridad de los usuarios y la integridad de los datos.
Esta vulnerabilidad fue publicada el 1 de agosto de 2025. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la naturaleza de la RCE la convierte en un objetivo atractivo para los atacantes. La disponibilidad de un PoC público podría acelerar su explotación. Se recomienda monitorear activamente los sistemas FreshRSS para detectar cualquier actividad sospechosa.
Organizations and individuals who self-host FreshRSS instances, particularly those with administrator accounts that have access to modify system settings, are at risk. Shared hosting environments where multiple users share a single FreshRSS instance are also particularly vulnerable, as a compromised administrator account could impact all users on the server.
• linux / server: Monitor FreshRSS update logs (typically located in /var/log/freshrss/) for any unexpected or unauthorized update attempts. Use journalctl -u freshrss to filter for update-related events.
journalctl -u freshrss | grep -i update• generic web: Monitor access logs for requests to the FreshRSS update endpoint with unusual or suspicious parameters in the URL.
grep -i 'update?' /var/log/apache2/access.log• php: Check the FreshRSS configuration file (config.inc.php) for any unusual or unexpected settings related to the update process.
disclosure
Estado del Exploit
EPSS
0.30% (53% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-54593 es actualizar FreshRSS a la versión 1.26.2 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa de la instancia antes de proceder. Como medida temporal, se recomienda restringir el acceso a la función de actualización de FreshRSS a una red interna segura. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes con URLs de actualización sospechosas también puede ayudar a mitigar el riesgo. Después de la actualización, verifique la integridad de los archivos del sistema FreshRSS para confirmar que no se han modificado.
Actualice FreshRSS a la versión 1.26.2 o superior. Esta versión corrige la vulnerabilidad de ejecución remota de código. La actualización se puede realizar a través de la interfaz de administración de FreshRSS o descargando la última versión del sitio web oficial y reemplazando los archivos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-54593 is a Remote Code Execution vulnerability affecting FreshRSS versions 1.26.1 and below. An authenticated administrator can execute arbitrary code by manipulating the update URL.
You are affected if you are running FreshRSS version 1.26.1 or earlier. Upgrade to version 1.26.2 to mitigate the risk.
Upgrade FreshRSS to version 1.26.2 or later. If immediate upgrade is not possible, restrict administrator access and monitor update logs.
There is currently no confirmed evidence of active exploitation, but the vulnerability's simplicity suggests it may be targeted in the future.
Refer to the FreshRSS project's official website and security advisories for the latest information and updates regarding CVE-2025-54593.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.