Plateforme
other
Composant
helloweb
Corrigé dans
2.0.1
La vulnérabilité CVE-2020-37034 affecte HelloWeb version 2.0 et permet un accès arbitraire aux fichiers. Cette faille permet à des attaquants distants de télécharger des fichiers système sensibles en manipulant les paramètres de chemin de fichier et de nom de fichier. Bien qu'une version corrigée ne soit pas encore disponible, des mesures d'atténuation peuvent être mises en œuvre pour réduire le risque.
Cette vulnérabilité d'accès arbitraire aux fichiers représente un risque significatif pour les systèmes hébergeant HelloWeb 2.0. Un attaquant peut exploiter cette faille en envoyant des requêtes GET malveillantes à download.asp avec des séquences de traversal de répertoire, leur permettant d'accéder à des fichiers de configuration sensibles, des fichiers système et potentiellement même du code source. La divulgation de ces informations pourrait conduire à une compromission plus large du système, y compris l'exécution de code arbitraire ou le vol de données confidentielles. Bien que des exemples d'exploitation spécifiques n'aient pas été largement documentés, le potentiel d'accès non autorisé aux fichiers système est une préoccupation majeure.
La vulnérabilité CVE-2020-37034 a été publiée le 2026-01-30. Aucune mention de cette vulnérabilité n'apparaît dans le KEV de CISA à ce jour. Il n'existe pas de preuves publiques d'exploitation active, mais la simplicité de l'exploitation potentielle rend cette vulnérabilité préoccupante. La description de la vulnérabilité indique une exploitation possible via des requêtes GET manipulées, ce qui suggère une faible barrière à l'entrée pour les attaquants.
Systems running HelloWeb version 2.0 are directly at risk. Shared hosting environments where multiple users share the same web server instance are particularly vulnerable, as an attacker exploiting this vulnerability on one user's account could potentially access files belonging to other users on the same server.
• generic web: Use curl to test the download.asp endpoint with directory traversal sequences (e.g., curl 'download.asp?filepath=../../../../etc/passwd&filename=passwd').
• generic web: Examine access logs for requests to download.asp containing ../ or other directory traversal sequences in the filepath or filename parameters.
• generic web: Check response headers for unexpected content types or file extensions when accessing download.asp with crafted parameters.
disclosure
Statut de l'Exploit
EPSS
0.21% (percentile 43%)
CISA SSVC
Vecteur CVSS
En l'absence d'une version corrigée, plusieurs mesures d'atténuation peuvent être prises pour réduire le risque associé à la vulnérabilité CVE-2020-37034. La première étape consiste à restreindre l'accès au fichier download.asp via un pare-feu d'application web (WAF) ou un proxy inverse, en bloquant les requêtes contenant des séquences de traversal de répertoire. Il est également recommandé de configurer HelloWeb pour qu'il n'autorise que l'accès aux fichiers spécifiquement autorisés, en limitant ainsi la surface d'attaque. Enfin, surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte, comme des tentatives d'accès à des fichiers non autorisés.
Actualizar a una versión parcheada o descontinuar el uso de HelloWeb 2.0. Como medida temporal, se puede implementar una validación exhaustiva de las entradas de usuario en los parámetros filepath y filename para prevenir el acceso a archivos no autorizados.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2020-37034 is a vulnerability in HelloWeb 2.0 allowing attackers to download system files by manipulating parameters. It has a CVSS score of 7.5 (HIGH).
If you are running HelloWeb version 2.0, you are potentially affected. Upgrade to a patched version as soon as possible.
Upgrade HelloWeb to the latest available version. Implement input validation on the filepath and filename parameters as a temporary workaround.
There is no confirmed active exploitation currently, but the vulnerability's simplicity makes it a potential target.
Refer to the vendor's website or security advisories for the latest information and updates regarding CVE-2020-37034.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.