Plateforme
other
Composant
filemegane
Corrigé dans
3.0.1
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans FileMegane. Cette faille permet à un attaquant d'exécuter des requêtes Web API backend arbitraires, ce qui pourrait potentiellement conduire au redémarrage des services. Elle affecte les versions de FileMegane supérieures à 3.0.0.0 et antérieures à 3.4.0.0. La mise à jour vers la version 3.4.0.0 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de contourner les contrôles de sécurité et d'effectuer des requêtes vers des ressources internes qui ne sont normalement pas accessibles depuis l'extérieur. Cela peut inclure l'accès à des informations sensibles, la modification de configurations, ou même le redémarrage de services critiques. Dans le cas de FileMegane, la capacité de redémarrer des services représente un risque de perturbation de service significatif. Bien qu'il n'y ait pas de cas d'exploitation publique connus similaires à Log4Shell, le potentiel d'impact est élevé en raison de la nature de la SSRF et de la possibilité d'accès à des ressources internes.
Cette vulnérabilité a été publiée le 17 février 2025. Sa probabilité d'exploitation est considérée comme moyenne, en raison de la nécessité d'une connaissance interne de l'architecture de FileMegane. Aucun Proof of Concept (PoC) public n'est actuellement disponible, mais la nature de la SSRF rend l'exploitation potentiellement accessible à des attaquants ayant des compétences techniques modérées. Elle n'a pas encore été ajoutée au catalogue KEV de CISA.
Organizations deploying FileMegane versions 3.0.0.0 through 3.3.9.9 are at risk. This includes environments where FileMegane is used for file sharing or document management, particularly those with limited network segmentation or weak outbound access controls.
disclosure
Statut de l'Exploit
EPSS
0.07% (percentile 23%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour FileMegane vers la version 3.4.0.0, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est recommandé de configurer un pare-feu applicatif Web (WAF) pour bloquer les requêtes suspectes contenant des URL internes ou des protocoles non autorisés. Vérifiez également les configurations de FileMegane pour vous assurer que les requêtes externes sont restreintes au minimum nécessaire. Il n'y a pas de signatures Sigma ou YARA spécifiques connues pour cette vulnérabilité, mais une surveillance accrue des requêtes sortantes est recommandée. Après la mise à jour, vérifiez que la vulnérabilité est corrigée en tentant une requête SSRF et en vous assurant qu'elle est bloquée.
Mettez à jour FileMegane à la version 3.4.0.0 ou supérieure. Cette mise à jour corrige la vulnérabilité SSRF qui permet l'exécution de requêtes arbitraires au backend, ce qui pourrait entraîner le redémarrage des services. Consultez l'avis de sécurité du fournisseur pour plus de détails.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-20075 décrit une vulnérabilité SSRF dans FileMegane versions 3.0.0.0 à 3.4.0.0, permettant l'exécution de requêtes Web API backend arbitraires.
Vous êtes affecté si vous utilisez FileMegane versions supérieures à 3.0.0.0 et antérieures à 3.4.0.0.
Mettez à jour FileMegane vers la version 3.4.0.0. En attendant, configurez un WAF et restreignez les requêtes externes.
À ce jour, aucune exploitation active n'est confirmée, mais la vulnérabilité est potentiellement exploitable.
Consultez le site web officiel de FileMegane pour l'avis de sécurité correspondant à CVE-2025-20075.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.