Plateforme
php
Composant
armbot
Une vulnérabilité de téléchargement de fichiers non restreint a été découverte dans ARMBot, affectant les versions 1.0.0 et supérieures. Cette faille permet à des attaquants non authentifiés d'uploader des fichiers arbitraires, y compris des fichiers PHP, en manipulant le paramètre de fichier avec des séquences de traversal de chemin. L'exploitation réussie de cette vulnérabilité peut conduire à l'exécution de code à distance sur le serveur.
L'impact de cette vulnérabilité est critique car elle permet à un attaquant d'uploader des fichiers PHP malveillants sur le serveur web. En utilisant des séquences de traversal de chemin comme ../public_html/, l'attaquant peut écrire ces fichiers dans le répertoire racine du site web, ce qui lui permet d'exécuter du code arbitraire. Cela peut entraîner la prise de contrôle complète du serveur, la compromission des données sensibles, ou l'utilisation du serveur pour lancer d'autres attaques. Cette vulnérabilité est similaire à d'autres failles de téléchargement de fichiers non restreint qui ont permis des intrusions majeures dans le passé.
Cette vulnérabilité a été publiée le 2026-03-11. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention sur la liste KEV de CISA. Des preuves de concept (PoC) publiques sont susceptibles d'exister ou d'être développées, augmentant le risque d'exploitation.
Organizations using ARMBot in production environments, particularly those with publicly accessible upload functionalities, are at significant risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromise of one user's account could potentially lead to the compromise of the entire server.
• php: Examine web server access logs for POST requests to upload.php with suspicious file names containing path traversal sequences (e.g., ../public_html/).
grep 'upload.php.*../public_html/' /var/log/apache2/access.log• php: Check the /public_html/ directory for newly created PHP files with unusual names or timestamps.
find /public_html/ -name '*.php' -type f -mtime -1• generic web: Monitor file integrity for core ARMBot files, particularly those related to file handling and upload functionality. Unexpected modifications could indicate compromise. • generic web: Review web server error logs for any errors related to file uploads or path traversal attempts.
disclosure
Statut de l'Exploit
EPSS
0.18% (percentile 40%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour ARMBot vers une version corrigée dès que possible. En attendant, plusieurs mesures peuvent être prises pour atténuer le risque. Il est fortement recommandé de désactiver temporairement la fonctionnalité de téléchargement de fichiers si elle n'est pas essentielle. Configurez un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des séquences de traversal de chemin dans le paramètre de fichier. Assurez-vous que le serveur web est configuré pour ne pas exécuter les fichiers PHP dans le répertoire de téléchargement. Surveillez les journaux du serveur web pour détecter les tentatives d'upload de fichiers suspects.
Mettez à jour ARMBot vers la dernière version disponible pour atténuer la vulnérabilité de téléchargement de fichiers non restreint. Vérifiez et configurez correctement les permissions des fichiers et des répertoires pour éviter les écritures non autorisées. Implémentez des validations strictes côté serveur pour les fichiers téléchargés, y compris la vérification du type de fichier et de la taille.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2019-25480 is a vulnerability in ARMBot allowing unauthenticated attackers to upload arbitrary files, potentially leading to remote code execution. It's rated HIGH severity (CVSS 7.5) and affects versions 1.0.0 and later.
If you are using ARMBot version 1.0.0 or later, you are potentially affected. Check if a patch is available and upgrade immediately.
The recommended fix is to upgrade to a patched version of ARMBot. As a temporary workaround, restrict file uploads, validate file types, and disable the upload functionality if possible.
While no active campaigns are confirmed, the vulnerability's ease of exploitation makes it a potential target. Monitor your systems for suspicious activity.
Refer to the vendor's security advisory or relevant security mailing lists for updates and official announcements regarding CVE-2019-25480.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.