Plataforma
rust
Componente
rustfs
Corregido en
1.0.1
1.0.0-alpha.79
Se ha descubierto una vulnerabilidad de Path Traversal en rustfs, que permite a un atacante leer o escribir archivos arbitrarios en el sistema. La vulnerabilidad reside en la falta de validación adecuada de la ruta de archivo en el endpoint /rustfs/rpc/readfilestream. Afecta a versiones anteriores a 1.0.0-alpha.79. La solución recomendada es actualizar a la versión 1.0.0-alpha.79 o superior.
Esta vulnerabilidad de Path Traversal permite a un atacante eludir los controles de acceso y acceder a archivos confidenciales en el sistema. Un atacante podría leer archivos de configuración, claves de API, o incluso modificar archivos críticos del sistema, lo que podría resultar en la toma de control del sistema. La falta de sanitización de la ruta en crates/ecstore/src/disk/local.rs:1791 es la causa directa del problema. La capacidad de escribir archivos arbitrarios amplía significativamente el impacto, permitiendo la ejecución de código malicioso.
La vulnerabilidad se encuentra en el endpoint /rustfs/rpc/readfilestream. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la severidad (CVSS 7.5) indica un riesgo significativo. La falta de validación de la ruta facilita la explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Systems utilizing rustfs for file storage or data access are at risk, particularly those with exposed RPC endpoints. Environments with legacy configurations or those lacking robust access controls are especially vulnerable. Shared hosting environments where multiple users share the same rustfs instance are also at increased risk.
• rust: Examine logs for requests to /rustfs/rpc/readfilestream containing path traversal sequences (e.g., ../).
• generic web: Use curl to test the endpoint with various path traversal payloads: curl 'http://<rustfsendpoint>/rustfs/rpc/readfile_stream?path=../../../../etc/passwd'
• generic web: Monitor access logs for unusual file access patterns originating from the /rustfs/rpc/readfilestream endpoint.
• generic web: Check for unexpected files appearing in the rustfs data directory.
disclosure
Estado del Exploit
EPSS
0.04% (13% percentil)
CISA SSVC
La mitigación principal es actualizar a la versión 1.0.0-alpha.79 o superior de rustfs, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso más restrictivos en el directorio de almacenamiento de rustfs para limitar el acceso a archivos sensibles. Además, se pueden configurar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan caracteres sospechosos en la ruta del archivo. Monitorear los logs del sistema en busca de accesos inusuales a archivos también puede ayudar a detectar posibles ataques.
Actualice RustFS a la versión 1.0.0-alpha.79 o superior. Esta versión contiene la corrección para la vulnerabilidad de path traversal. La actualización se puede realizar mediante el sistema de gestión de paquetes de Rust, Cargo.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-68705 is a Path Traversal vulnerability in rustfs, allowing attackers to potentially read or write arbitrary files due to insufficient path validation in the /rustfs/rpc/readfilestream endpoint.
You are affected if you are using a version of rustfs prior to 1.0.0-alpha.79. Assess your environment to determine if you are using a vulnerable version.
Upgrade to rustfs version 1.0.0-alpha.79 or later to address the path validation issue. Consider implementing WAF rules as a temporary mitigation.
While no active exploitation has been publicly confirmed, the vulnerability's ease of exploitation and potential impact make it a high-priority concern.
Refer to the rustfs project's official communication channels and security advisories for the latest information regarding CVE-2025-68705.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo Cargo.lock y te decimos al instante si estás afectado.