Plataforma
other
Componente
filerise
Corregido en
1.0.2
El CVE-2026-33329 es una vulnerabilidad de Path Traversal descubierta en FileRise, un gestor de archivos web auto-alojado y servidor WebDAV. Esta falla permite a un usuario autenticado con permisos de carga subir archivos a directorios arbitrarios del servidor y eliminar directorios, comprometiendo la integridad del sistema. Las versiones afectadas son desde 1.0.1 hasta la versión 3.10.0 (exclusiva). La vulnerabilidad ha sido solucionada en la versión 3.10.0.
Un atacante que explote esta vulnerabilidad puede obtener control sobre el sistema FileRise. La falta de sanitización del parámetro resumableIdentifier en el manejador de carga fragmentada Resumable.js (UploadModel::handleUpload()) permite la manipulación de rutas de archivos. Esto significa que un atacante autenticado puede escribir archivos en ubicaciones inesperadas, incluyendo directorios sensibles del sistema, o incluso eliminar directorios. La capacidad de eliminar directorios amplía el impacto, permitiendo la eliminación de configuraciones o datos críticos. La vulnerabilidad se asemeja a otros ataques de Path Traversal donde la falta de validación de entrada permite el acceso a recursos no autorizados.
El CVE-2026-33329 fue publicado el 24 de marzo de 2026. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de Path Traversal la convierte en un objetivo atractivo para atacantes. La vulnerabilidad no se encuentra en el KEV (CISA Known Exploited Vulnerabilities) al momento de la publicación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles explotaciones.
Organizations and individuals using FileRise for self-hosting file management and WebDAV services are at risk. This includes users deploying FileRise on shared hosting environments, as the vulnerability could be exploited by other tenants on the same server. Legacy FileRise installations with outdated configurations and weak access controls are particularly vulnerable.
• linux / server: Monitor FileRise logs for suspicious file creation or deletion attempts, particularly those containing directory traversal sequences (e.g., ../).
journalctl -u FileRise -f | grep -i 'traversal'• generic web: Check FileRise access logs for requests containing unusual paths or directory traversal sequences in the resumableIdentifier parameter.
grep 'resumableIdentifier=../' /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.07% (22% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar FileRise a la versión 3.10.0 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda restringir los permisos de carga de usuarios a directorios específicos y monitorear los registros del servidor en busca de intentos de acceso a rutas inesperadas. Implementar una WAF (Web Application Firewall) con reglas que bloqueen solicitudes con secuencias de caracteres sospechosas en la ruta de la carga podría ofrecer una capa adicional de protección. Verifique que el directorio de carga tenga los permisos correctos para evitar la escritura fuera del directorio esperado. Después de la actualización, confirme la corrección revisando los registros de acceso y asegurándose de que los intentos de acceso a rutas no autorizadas sean bloqueados.
Actualice FileRise a la versión 3.10.0 o posterior. Esta versión corrige la vulnerabilidad de path traversal en el manejo de subidas de archivos, evitando la escritura y eliminación arbitraria de archivos y directorios en el servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-33329 is a Path Traversal vulnerability in FileRise versions 1.0.1 through 3.9.9, allowing authenticated users to write files to arbitrary locations on the server.
You are affected if you are running FileRise versions 1.0.1 through 3.9.9. Upgrade to version 3.10.0 or later to resolve the vulnerability.
Upgrade FileRise to version 3.10.0 or later. As a temporary workaround, restrict user upload permissions and implement WAF rules to sanitize input.
No active exploitation has been reported at this time, but the vulnerability's ease of exploitation warrants immediate attention.
Refer to the FileRise project's official website or GitHub repository for the latest security advisories and release notes.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.