Plateforme
other
Composant
enterprise-cloud-database
Corrigé dans
0.0.1
Une vulnérabilité de type Arbitrary File Read a été découverte dans Ragic Enterprise Cloud Database. Cette faille permet à des attaquants non authentifiés d'exploiter une technique de Traversal de Chemin Relatif pour accéder et télécharger des fichiers sensibles du système. Les versions 0–0 de Ragic Enterprise Cloud Database sont affectées. Une correction est disponible dans la version 0.0.1.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié de contourner les mécanismes de sécurité et d'accéder à des fichiers arbitraires sur le serveur. Cela peut inclure des fichiers de configuration contenant des informations d'identification sensibles, des données de base de données, ou même des fichiers exécutables. L'attaquant pourrait potentiellement obtenir un accès complet au système, compromettre la confidentialité des données et perturber le fonctionnement de l'application. Bien qu'il n'y ait pas de cas d'exploitation publique connus, la nature de la vulnérabilité (accès non authentifié à des fichiers) la rend particulièrement préoccupante.
Cette vulnérabilité a été publiée le 22 décembre 2025. Il n'y a pas d'indications d'exploitation active à ce jour, ni de mention sur la liste KEV de CISA. L'absence d'authentification requise pour l'exploitation rend cette vulnérabilité potentiellement dangereuse, et il est conseillé de la corriger rapidement.
Organizations utilizing Ragic Enterprise Cloud Database, particularly those with publicly accessible instances or those lacking robust security configurations, are at risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as a compromise of one user's account could potentially lead to the exploitation of this vulnerability on the entire server.
• other / generic web:
curl -I 'http://<target>/path/../sensitive_file.txt'• other / generic web:
grep -r 'path traversal' /var/log/apache2/access.log• other / generic web:
# Check for unusual file access patterns in web server logs
# Look for requests containing '..' or absolute pathsdisclosure
Statut de l'Exploit
EPSS
0.10% (percentile 28%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour Ragic Enterprise Cloud Database vers la version 0.0.1, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre l'accès au serveur et de surveiller les journaux d'accès pour détecter toute activité suspecte. Il est également possible de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des séquences de Traversal de Chemin Relatif (par exemple, '..'). Vérifiez après la mise à jour que l'accès aux fichiers sensibles est correctement restreint et que les journaux d'accès ne montrent aucune tentative d'exploitation.
Actualizar a la última versión de Ragic Enterprise Cloud Database proporcionada por el proveedor. Si no hay una actualización disponible, contacte con el proveedor para obtener un parche o una solución alternativa para mitigar la vulnerabilidad de lectura arbitraria de archivos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-15015 is a vulnerability allowing unauthenticated attackers to read arbitrary files on a Ragic Enterprise Cloud Database server via Relative Path Traversal, rated HIGH severity (CVSS 7.5).
If you are using Ragic Enterprise Cloud Database version 0–0, you are affected by this vulnerability. Upgrade to version 0.0.1 or later to mitigate the risk.
The recommended fix is to upgrade to Ragic Enterprise Cloud Database version 0.0.1 or later. If upgrading is not immediately possible, implement temporary workarounds like restricting access and monitoring logs.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests a potential for widespread attacks. Monitor your systems closely.
Please refer to the official Ragic security advisory for detailed information and updates regarding CVE-2025-15015.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.