Plateforme
java
Composant
lsfusion.platform:web-client
Corrigé dans
6.0.1
6.1.1
6.1.1
Une vulnérabilité de type Path Traversal a été identifiée dans lsfusion platform, affectant les versions inférieures ou égales à 6.1. Cette faille, présente dans la fonction UploadFileRequestHandler, permet à un attaquant de manipuler l'argument 'sid' pour accéder à des fichiers sensibles en dehors du répertoire prévu. La version 6.1.1 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'accéder à des fichiers arbitraires sur le serveur, potentiellement contenant des informations confidentielles telles que des mots de passe, des clés de chiffrement ou des données sensibles des utilisateurs. Un attaquant pourrait également modifier des fichiers système, compromettant l'intégrité du système. La nature de cette vulnérabilité, permettant un accès direct au système de fichiers, augmente considérablement le potentiel d'escalade de privilèges et de mouvement latéral au sein du réseau. Cette vulnérabilité est similaire à d'autres failles de Path Traversal qui ont permis l'exfiltration de données sensibles dans le passé.
Cette vulnérabilité a été publiquement divulguée, ce qui augmente le risque d'exploitation. Bien qu'il n'y ait pas d'indication d'une campagne d'exploitation active à ce jour, la disponibilité d'une preuve de concept (PoC) publique rend l'exploitation plus accessible aux attaquants. La date de publication de la vulnérabilité (2025-11-17) indique une fenêtre d'opportunité pour les attaquants avant que les correctifs ne soient largement déployés.
Organizations deploying lsfusion platform in environments with limited access controls or those running older, unpatched versions (≤6.1) are at significant risk. Shared hosting environments utilizing lsfusion platform are particularly vulnerable due to the potential for cross-tenant exploitation.
• java / server:
find /path/to/lsfusion/platform/web-client/src/main/java/lsfusion/http/controller/file/ -name "UploadFileRequestHandler.java"• generic web:
curl -I 'http://your-lsfusion-server/path/to/file?sid=../../../../etc/passwd' # Check for 200 OK or other unexpected responsesdisclosure
Statut de l'Exploit
EPSS
0.40% (percentile 60%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à niveau lsfusion platform vers la version 6.1.1 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à niveau, il est possible de mettre en place des mesures de contournement, telles que la restriction stricte des permissions d'accès aux fichiers et répertoires, et la validation rigoureuse de toutes les entrées utilisateur, en particulier celles relatives au paramètre 'sid'. Il est également recommandé de surveiller attentivement les journaux d'accès pour détecter toute tentative d'exploitation de cette vulnérabilité. Après la mise à niveau, vérifiez l'intégrité du système de fichiers et assurez-vous que les permissions d'accès sont correctement configurées.
Actualizar la plataforma lsfusion a una versión posterior a la 6.1 que corrija la vulnerabilidad de path traversal en el componente UploadFileRequestHandler. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-13262 is a Path Traversal vulnerability affecting lsfusion platform versions up to 6.1, allowing attackers to potentially access sensitive files by manipulating the 'sid' parameter.
You are affected if you are running lsfusion platform version 6.1 or earlier. Upgrade to 6.1.1 or later to mitigate the risk.
Upgrade to lsfusion platform version 6.1.1 or later. As a temporary measure, implement input validation on the 'sid' parameter and consider using a WAF.
While no confirmed active campaigns are publicly known, the vulnerability has been publicly disclosed, increasing the risk of exploitation.
Refer to the official lsfusion platform security advisories on their website or relevant security mailing lists for the latest information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.