Plataforma
other
Componente
im-server
Corregido en
1.4.4
Se ha identificado una vulnerabilidad crítica de Directory Traversal en el componente im-server de Wildfire IM Server, versiones anteriores o iguales a 1.4.3. Esta falla de seguridad reside en la funcionalidad de carga de archivos y permite a un atacante leer archivos arbitrarios en el sistema. La vulnerabilidad se encuentra en el método writeFileUploadData dentro de com.xiaoleilu.loServer.action.UploadFileAction, donde no se sanitizan correctamente los nombres de archivo proporcionados por el usuario, facilitando la inyección de secuencias de recorrido de directorios (../). La versión 1.4.3 corrige esta vulnerabilidad.
La vulnerabilidad de Directory Traversal en Wildfire IM Server permite a un atacante, mediante la manipulación del nombre de archivo durante una carga, acceder a archivos sensibles fuera del directorio previsto. Esto podría incluir archivos de configuración, contraseñas, claves de cifrado o incluso código fuente. Un atacante podría utilizar esta vulnerabilidad para obtener información confidencial, comprometer la integridad del sistema o incluso ejecutar código malicioso si se encuentran archivos ejecutables accesibles. El impacto potencial es significativo, especialmente en entornos donde Wildfire IM Server gestiona información sensible o se integra con otros sistemas críticos. La falta de validación adecuada del nombre de archivo abre una puerta directa a la exposición de datos confidenciales.
La vulnerabilidad CVE-2025-66480 ha sido publicada el 2026-02-02. No se ha reportado su inclusión en el KEV de CISA ni la existencia de exploits públicos activos al momento de la publicación. Sin embargo, la naturaleza crítica de la vulnerabilidad y su relativa facilidad de explotación sugieren que podría convertirse en un objetivo para atacantes en el futuro. Se recomienda monitorear activamente los sistemas afectados y aplicar la mitigación lo antes posible.
Organizations using Wildfire IM Server in production environments, particularly those with publicly accessible file upload endpoints, are at risk. Environments with limited security controls or inadequate input validation are especially vulnerable. Shared hosting environments where multiple users share the same server instance could also be affected, as a compromised user account could potentially be used to exploit this vulnerability.
• linux / server: Monitor access logs for requests containing ../ sequences in the filename parameter during file uploads. Use grep to search for patterns like /fs?file=../ in the access logs.
grep '/fs?file=../' /var/log/apache2/access.log• generic web: Use curl to attempt a file upload with a malicious filename and observe the server's response. Check for unexpected file access or errors.
curl -F "file=../../../../etc/passwd;" http://your-wildfire-server/fs• generic web: Examine the server's file system for unexpected files appearing outside of the intended upload directory. Use file system auditing tools to track file creation and modification events.
disclosure
Estado del Exploit
EPSS
0.25% (48% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-66480 es actualizar Wildfire IM Server a la versión 1.4.3 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda implementar controles de acceso estrictos al directorio de almacenamiento de archivos, restringiendo el acceso solo a usuarios y procesos autorizados. Además, se debe implementar una validación robusta del nombre de archivo en la aplicación, eliminando o escapando cualquier secuencia de recorrido de directorios (../) antes de concatenarla con la ruta de almacenamiento. Considerar la implementación de un Web Application Firewall (WAF) con reglas que detecten y bloqueen intentos de Directory Traversal. Verifique que el directorio de almacenamiento de archivos tenga permisos restrictivos, limitando el acceso de escritura solo a los usuarios necesarios.
Actualice Wildfire IM Server a la versión 1.4.3 o superior. Esta versión contiene la corrección para la vulnerabilidad de carga de archivos arbitrarios mediante el recorrido de directorios. La actualización evitará la ejecución remota de código en el servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-66480 is a critical vulnerability in Wildfire IM Server versions up to 1.4.3 that allows attackers to read arbitrary files by manipulating file uploads.
You are affected if you are running Wildfire IM Server versions prior to 1.4.3 and have not yet applied the patch.
Upgrade Wildfire IM Server to version 1.4.3 or later. As a temporary workaround, restrict file upload access and implement strict filename validation.
While no public exploits are currently known, the ease of exploitation makes it a potential target for attackers.
Refer to the vendor's security advisory for Wildfire IM Server, which should be available on their official website or security mailing list.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.