Plataforma
go
Componente
github.com/flipped-aurora/gin-vue-admin
Corregido en
2.8.7
0.9.1-0.20251201084432-ee8d8d7e04d9
Se ha identificado una vulnerabilidad de acceso arbitrario a archivos en Gin-Vue-Admin, una aplicación de administración basada en Go. Esta vulnerabilidad permite a un atacante eliminar archivos arbitrarios en el sistema. Afecta a versiones anteriores a 0.9.1-0.20251201084432-ee8d8d7e04d9. Se recomienda actualizar a la versión corregida para mitigar el riesgo.
La vulnerabilidad de acceso arbitrario a archivos en Gin-Vue-Admin representa un riesgo significativo para la seguridad de los sistemas que la utilizan. Un atacante puede explotar esta vulnerabilidad para eliminar archivos críticos del sistema, incluyendo archivos de configuración, archivos de registro y archivos de datos. Esto podría resultar en la interrupción del servicio, la pérdida de datos y la posible toma de control del sistema. La capacidad de eliminar archivos arbitrarios otorga al atacante un control considerable sobre el entorno afectado, permitiendo la manipulación de datos y la ejecución de código malicioso si se combina con otras vulnerabilidades.
La vulnerabilidad CVE-2025-66410 fue publicada el 2 de diciembre de 2025. No se ha confirmado la explotación activa de esta vulnerabilidad, pero la naturaleza de la vulnerabilidad (acceso arbitrario a archivos) la convierte en un objetivo atractivo para los atacantes. No se ha añadido a KEV ni se ha identificado un EPSS score. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada.
Organizations using gin-vue-admin in production environments are at risk, particularly those with sensitive data or critical functionality. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromised gin-vue-admin instance could potentially affect other users on the same server.
• linux / server: Monitor system logs (journalctl) for unusual file deletion events, particularly within the gin-vue-admin application directory. Use auditd to track file access and modification attempts.
auditctl -w /path/to/gin-vue-admin -p wa -k gin-vue-admin• generic web: Examine web server access logs for requests containing suspicious file paths or parameters that could be used to trigger file deletion.
grep -i 'delete|unlink' /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.13% (32% percentil)
CISA SSVC
La mitigación principal para CVE-2025-66410 es actualizar Gin-Vue-Admin a la versión 0.9.1-0.20251201084432-ee8d8d7e04d9 o superior. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales, como restringir el acceso a los archivos sensibles y monitorear la actividad del sistema en busca de intentos de acceso no autorizados. Implementar controles de acceso estrictos y una auditoría exhaustiva de los permisos de archivos puede ayudar a limitar el impacto de una posible explotación. Después de la actualización, confirme la corrección revisando los registros del sistema y realizando pruebas de penetración.
Actualice gin-vue-admin a una versión posterior a la 2.8.6. Esto corrige la vulnerabilidad de eliminación arbitraria de archivos. Consulte el advisory de seguridad en GitHub para obtener más detalles sobre la actualización y las mitigaciones.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-66410 is a vulnerability in gin-vue-admin that allows attackers to delete arbitrary files on the system, potentially leading to data loss or system compromise.
You are affected if you are using gin-vue-admin versions prior to 0.9.1-0.20251201084432-ee8d8d7e04d9.
Upgrade to version 0.9.1-0.20251201084432-ee8d8d7e04d9 or later. Implement file access controls and monitor file system activity as a temporary workaround.
There is currently no indication of active exploitation, but the vulnerability's nature makes it a high-priority concern.
Refer to the project's GitHub repository or official documentation for the latest advisory and release notes.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.