Plateforme
ibm
Composant
websphere-application-server-liberty
Corrigé dans
26.0.1
Une vulnérabilité de type Path Traversal a été découverte dans IBM WebSphere Application Server Liberty, affectant les versions de 17.0.0.3 à 26.0.0.1. Cette faille permet à un utilisateur privilégié de télécharger un fichier ZIP contenant des séquences de traversal de chemin, ce qui peut entraîner l'écrasement de fichiers et potentiellement l'exécution de code arbitraire sur le système. IBM a publié un correctif pour remédier à cette vulnérabilité et recommande aux utilisateurs concernés de mettre à jour leurs installations.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'uploader un fichier ZIP malveillant contenant des séquences de traversal de chemin. Ces séquences permettent à l'attaquant de naviguer en dehors du répertoire prévu et d'écraser des fichiers critiques du système. L'écrasement de fichiers système ou de fichiers de configuration peut permettre à l'attaquant d'exécuter du code arbitraire, compromettant ainsi la confidentialité, l'intégrité et la disponibilité du serveur WebSphere Application Server Liberty. Un attaquant pourrait potentiellement prendre le contrôle complet du serveur, accéder à des données sensibles ou lancer des attaques contre d'autres systèmes sur le réseau. Cette vulnérabilité présente un risque élevé, similaire à d'autres failles de traversal de chemin qui ont permis des compromissions significatives dans le passé.
Cette vulnérabilité a été publiée le 2 février 2026. Il n'y a pas d'indication d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'un accès privilégié pour exploiter la vulnérabilité. Il n'y a pas de Proof of Concept (PoC) public connu à l'heure actuelle. Cette vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA.
Organizations heavily reliant on WebSphere Application Server Liberty for hosting critical applications are at significant risk. This includes those using legacy configurations with weak access controls and those deploying Liberty in shared hosting environments where multiple applications share the same server instance. Applications that handle sensitive data, such as financial or healthcare information, are particularly vulnerable.
• linux / server: Monitor Liberty server logs for suspicious file upload attempts containing path traversal sequences (e.g., ../../). Use journalctl -f to monitor in real-time.
journalctl -f | grep 'path traversal'• java: Examine application server logs for errors related to file access or modification. Use Java profiling tools to monitor file system activity.
• generic web: Use curl to test file upload endpoints with crafted filenames containing path traversal sequences. Check for unexpected file modifications.
curl -F '[email protected]' http://your-liberty-server/uploaddisclosure
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour WebSphere Application Server Liberty vers une version corrigée. Consultez les notes de publication d'IBM pour connaître la version spécifique contenant le correctif. En attendant la mise à jour, des mesures d'atténuation peuvent être mises en place. Il est recommandé de restreindre les autorisations d'upload de fichiers aux utilisateurs authentifiés et de valider rigoureusement les noms de fichiers uploadés pour empêcher l'utilisation de séquences de traversal de chemin. L'utilisation d'un Web Application Firewall (WAF) peut également aider à bloquer les requêtes malveillantes contenant des tentatives de traversal de chemin. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte. Après la mise à jour, vérifiez que la vulnérabilité est bien corrigée en tentant une attaque de traversal de chemin simulée dans un environnement de test.
Actualice IBM WebSphere Application Server Liberty a una versión posterior a 26.0.0.1 que haya solucionado la vulnerabilidad de path traversal. Consulte el advisory de IBM para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-14914 is a Path Traversal vulnerability in WebSphere Application Server Liberty versions 17.0.0.3–26.0.0.1, allowing attackers to overwrite files and potentially achieve arbitrary code execution.
If you are running WebSphere Application Server Liberty versions 17.0.0.3 through 26.0.0.1, you are potentially affected by this vulnerability. Check your version and upgrade accordingly.
Upgrade to a patched version of WebSphere Application Server Liberty as recommended by IBM. Implement WAF rules as a temporary mitigation if patching is delayed.
While no active exploitation has been publicly confirmed, the nature of path traversal vulnerabilities suggests a potential for exploitation. Monitor security advisories and threat intelligence feeds.
Refer to the official IBM Security Bulletin for CVE-2025-14914 for detailed information and the latest updates: [https://www.ibm.com/support/kbdoc/](https://www.ibm.com/support/kbdoc/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.