Plateforme
android
Composant
owlfiles
Corrigé dans
12.0.2
Une vulnérabilité de traversal de chemin a été découverte dans Owlfiles File Manager, affectant la version 12.0.1–12.0.1. Cette faille permet à des attaquants d'accéder à des répertoires système sensibles via des requêtes HTTP spécialement conçues. L'exploitation réussie de cette vulnérabilité peut compromettre la confidentialité et l'intégrité des données stockées sur l'appareil Android. Une mise à jour vers une version corrigée est recommandée.
La vulnérabilité de traversal de chemin dans Owlfiles File Manager permet à un attaquant de contourner les mécanismes de sécurité et d'accéder à des fichiers et répertoires situés en dehors de l'espace de travail prévu de l'application. En manipulant les requêtes HTTP avec des séquences de traversal de chemin (par exemple, ../), un attaquant peut naviguer dans l'arborescence du système de fichiers et potentiellement accéder à des données sensibles telles que des fichiers de configuration, des bases de données ou des informations d'identification. Cette vulnérabilité pourrait être exploitée pour voler des informations confidentielles, modifier des fichiers système ou même exécuter du code malveillant sur l'appareil, compromettant ainsi la sécurité globale du système.
La vulnérabilité CVE-2022-50890 a été rendue publique le 2026-01-13. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la simplicité de l'exploitation et de la popularité de l'application Owlfiles File Manager. Des preuves de concept (PoC) pourraient être disponibles publiquement, ce qui pourrait augmenter le risque d'exploitation.
Users of Android devices running Owlfiles File Manager version 12.0.1 are at direct risk. Shared hosting environments or devices with weak access controls are particularly vulnerable, as an attacker could potentially leverage this vulnerability to gain broader access to the system. Users who store sensitive data within the file manager's accessible directories are also at increased risk.
• android / file-manager:
Get-InstalledPackage -Name "Owlfiles File Manager"• android / file-manager:
# Check for suspicious files in accessible directories
Get-ChildItem -Path /data/data/com.owlfiles.filemanager/files/ -Recurse -ErrorAction SilentlyContinue | Where-Object {$_.Name -match "..\"}• android / file-manager:
# Check for unusual network activity related to the file manager
netstat -an | grep :8080 # Assuming default portdisclosure
Statut de l'Exploit
EPSS
0.44% (percentile 63%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Owlfiles File Manager vers une version corrigée dès que possible. En attendant la mise à jour, il est possible de renforcer la sécurité en limitant l'accès réseau à l'application et en désactivant les fonctionnalités inutiles. Il est également recommandé de surveiller les journaux d'accès pour détecter des tentatives suspectes de traversal de chemin. Bien qu'il n'existe pas de règles WAF spécifiques pour cette vulnérabilité, il est possible de configurer des règles pour bloquer les requêtes contenant des séquences de traversal de chemin courantes. La vérification après la mise à jour peut se faire en effectuant des tests manuels avec des requêtes de traversal de chemin pour s'assurer que l'accès aux répertoires système est correctement restreint.
Mettez à jour vers la dernière version disponible d'Owlfiles File Manager pour atténuer la vulnérabilité de traversal de chemin. Vérifiez les mises à jour dans le magasin d'applications correspondant. Évitez d'ouvrir des fichiers provenant de sources non fiables jusqu'à ce que la mise à jour soit appliquée.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2022-50890 is a vulnerability in Owlfiles File Manager version 12.0.1 that allows attackers to access system directories by crafting malicious GET requests.
If you are using Owlfiles File Manager version 12.0.1, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as it becomes available.
The recommended fix is to upgrade to a patched version of Owlfiles File Manager. Monitor the vendor's official channels for updates.
There is currently no confirmed evidence of active exploitation, but the vulnerability's simplicity suggests a potential for future attacks.
Refer to the Owlfiles File Manager official website or their security advisory page for the latest information and updates regarding CVE-2022-50890.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier build.gradle et nous te dirons instantanément si tu es affecté.