Plateforme
linux
Composant
oliver-library-server
Corrigé dans
8.00.008.053
La vulnérabilité CVE-2021-47755 est une faille d'accès arbitraire de fichiers affectant le serveur Oliver Library Server. Cette faille permet à des attaquants non authentifiés de télécharger des fichiers sensibles du système en manipulant le paramètre 'fileName' dans l'endpoint FileServlet. Elle touche les versions de 5.0.0 à 8.00.008.052. Une version corrigée, 8.00.008.053, est désormais disponible.
Un attaquant exploitant cette vulnérabilité peut accéder à n'importe quel fichier sur le système de fichiers du serveur Oliver Library Server, sans authentification préalable. Cela inclut potentiellement des fichiers de configuration contenant des mots de passe, des clés API, ou d'autres informations sensibles. L'accès à ces fichiers pourrait permettre à l'attaquant de compromettre davantage le système, d'obtenir un accès non autorisé à des données confidentielles, ou même d'exécuter du code malveillant. Bien que la vulnérabilité ne permette pas directement l'exécution de code, l'accès à des fichiers de configuration pourrait faciliter d'autres attaques, comme l'injection de code dans des scripts ou des processus existants. La surface d'attaque est donc significative.
La vulnérabilité CVE-2021-47755 a été rendue publique le 2026-01-15. Il n'y a pas d'indication d'une inclusion dans le KEV (CISA Known Exploited Vulnerabilities) à ce jour. Aucun proof-of-concept (PoC) public n'a été largement diffusé, mais la simplicité de l'exploitation suggère qu'il pourrait en émerger rapidement. Il est donc important de prendre des mesures de mitigation proactives.
Organizations running Oliver Library Server, particularly those with publicly accessible instances or those lacking robust web application firewalls, are at risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to access files belonging to other users.
• linux / server:
journalctl -u oliver_library_server -g 'FileServlet' | grep -i 'fileName='• generic web:
curl -I 'http://<server_ip>/oliver/FileServlet?fileName=<suspicious_filename>' | grep '200 OK'disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 18%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour le serveur Oliver Library Server vers la version 8.00.008.053, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à restreindre l'accès à l'endpoint FileServlet via un pare-feu ou un proxy inverse. Il est également recommandé de surveiller les journaux du serveur pour détecter toute tentative d'accès non autorisé aux fichiers. En cas de suspicion d'intrusion, il est crucial d'isoler le système et de procéder à une analyse forensique approfondie. Après la mise à jour, vérifiez l'intégrité des fichiers système et examinez les journaux pour détecter toute activité suspecte.
Actualice Oliver Library Server a la versión 8.00.008.053 o superior para mitigar la vulnerabilidad de descarga arbitraria de archivos. Asegúrese de aplicar las actualizaciones de seguridad más recientes proporcionadas por Softlink Education para mantener la seguridad del sistema.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2021-47755 is a vulnerability allowing unauthenticated attackers to download arbitrary files from an Oliver Library Server instance by manipulating the 'fileName' parameter. It has a CVSS score of 7.5 (HIGH).
You are affected if you are running Oliver Library Server versions 5.0.0 through 8.00.008.052. Check your version and upgrade if necessary.
Upgrade to version 8.00.008.053 or later. As a temporary workaround, implement a WAF rule to block suspicious 'fileName' parameters.
There is currently no evidence of active exploitation in the wild, but the vulnerability's simplicity makes it a potential target.
Refer to the vendor's security advisory for detailed information and updates: [https://www.oliver-ideas.com/security-advisories/](https://www.oliver-ideas.com/security-advisories/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.