Plataforma
dotnet
Componente
servicestack
Corregido en
8.4.1
Se ha descubierto una vulnerabilidad de ejecución remota de código (RCE) en ServiceStack FindType, afectando a las versiones 8.4.0 a 8.4.0. Esta falla permite a atacantes ejecutar código arbitrario en sistemas vulnerables. La explotación requiere interacción con la biblioteca, pero los vectores de ataque pueden variar según la implementación. La versión 8.06 corrige esta vulnerabilidad.
La vulnerabilidad de RCE en ServiceStack FindType presenta un riesgo significativo. Un atacante puede aprovechar esta falla para ejecutar código malicioso en el servidor, comprometiendo la confidencialidad, integridad y disponibilidad de los datos. Esto podría resultar en la exfiltración de información sensible, la modificación de datos críticos o incluso el control total del sistema. Dada la naturaleza de la ejecución remota, la vulnerabilidad puede ser explotada desde cualquier lugar con acceso de red al sistema afectado, ampliando el posible alcance del ataque. La falta de validación adecuada en la ruta de archivo permite a los atacantes manipular el sistema de archivos y ejecutar comandos arbitrarios.
La vulnerabilidad CVE-2025-6445 ha sido publicada el 2025-06-25. No se ha añadido a KEV al momento de esta redacción. No se conocen públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad de RCE sugiere que podría ser explotada en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Applications built using ServiceStack versions 8.4.0 through 8.4.0 are at direct risk. Specifically, systems where ServiceStack is deployed in environments with limited network segmentation or where user input is not properly sanitized are particularly vulnerable. Shared hosting environments utilizing ServiceStack are also at increased risk due to the potential for cross-tenant exploitation.
• .NET / dotnet: Use Sysinternals Process Monitor to observe file access attempts by ServiceStack processes, specifically looking for attempts to access unexpected or unauthorized file paths. • .NET / dotnet: Examine ServiceStack application logs for unusual error messages or exceptions related to file access or path manipulation. • .NET / dotnet: Review application code for instances where user-supplied input is directly used in file path construction without proper validation. • .NET / dotnet: Use a debugger to step through the FindType method and observe the values of user-supplied parameters to identify potential malicious input.
disclosure
Estado del Exploit
EPSS
0.60% (69% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-6445 es actualizar a ServiceStack versión 8.06 o superior. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales. Revise la configuración de la aplicación para limitar el acceso a la biblioteca FindType. Implemente reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes sospechosas que intenten acceder a la funcionalidad FindType con parámetros manipulados. Monitoree los registros del sistema en busca de actividad inusual relacionada con la biblioteca FindType, como intentos de acceso a archivos no autorizados. Después de la actualización, confirme la mitigación verificando que la funcionalidad FindType no sea vulnerable a la manipulación de rutas.
Actualice ServiceStack a la versión 8.06 o superior. Esto corrige la vulnerabilidad de recorrido de directorios en el método FindType. Consulte las notas de la versión en el sitio web de ServiceStack para obtener más detalles sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-6445 is a Remote Code Execution vulnerability in ServiceStack's FindType method, allowing attackers to execute arbitrary code due to insufficient path validation in versions 8.4.0-8.4.0.
If you are using ServiceStack versions 8.4.0 through 8.4.0, you are potentially affected. Assess your application's usage of the FindType method and upgrade as soon as possible.
Upgrade to ServiceStack version 8.06 or later to remediate the vulnerability. If immediate upgrading is not possible, implement temporary workarounds like restricting access or input validation.
While there are no confirmed active campaigns targeting this specific vulnerability currently, its RCE nature and public disclosure increase the risk of exploitation.
Refer to the official ServiceStack security advisory for detailed information and updates regarding CVE-2025-6445. Check the ServiceStack website for the latest announcements.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo packages.lock.json y te decimos al instante si estás afectado.