Plateforme
php
Composant
clipbucket-v5
Corrigé dans
5.5.2
La vulnérabilité CVE-2025-21623 affecte ClipBucket V5, une plateforme d'hébergement vidéo open source écrite en PHP. Cette faille de sécurité permet à un attaquant non authentifié de provoquer un déni de service (DoS) en modifiant le répertoire de modèle via un parcours de répertoire. Les versions concernées sont celles inférieures ou égales à 5.5.1 - 238. Une correction est disponible dans la version 5.5.1 - 238.
Un attaquant peut exploiter cette vulnérabilité pour provoquer un déni de service sur un serveur ClipBucket V5. En modifiant le répertoire de modèle, l'attaquant peut potentiellement rendre le site web inaccessible aux utilisateurs légitimes, perturbant ainsi les opérations et l'accès aux vidéos hébergées. L'impact est limité à la disponibilité du service, mais peut avoir des conséquences significatives pour les utilisateurs et l'organisation qui dépend de ClipBucket V5 pour l'hébergement vidéo. Bien que la description ne mentionne pas de vol de données, un DoS prolongé pourrait être utilisé comme diversion pour d'autres activités malveillantes sur le serveur.
La vulnérabilité a été rendue publique le 7 janvier 2025. Il n'y a pas d'indication d'exploitation active à ce jour, ni de mention sur le KEV de CISA. Aucun proof-of-concept public n'a été signalé à ce jour, mais la simplicité de l'exploitation potentielle pourrait encourager son développement.
Organizations and individuals using ClipBucket V5 for video hosting are at risk, particularly those running older, unpatched versions (≤ 5.5.1 - 238). Shared hosting environments where ClipBucket V5 is installed are especially vulnerable due to the potential for attackers to exploit the vulnerability across multiple installations.
• php / server:
find /var/www/clipbucket/ -path "*/..*/" -print• generic web:
curl -I 'http://your-clipbucket-site.com/templates/../../../../etc/passwd' # Check for directory traversaldisclosure
Statut de l'Exploit
EPSS
1.36% (percentile 80%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour ClipBucket V5 vers la version 5.5.1 - 238 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est recommandé de restreindre l'accès au répertoire de modèles via des règles de pare-feu ou un proxy inverse. Vérifiez également les permissions des fichiers et des répertoires pour vous assurer qu'ils sont correctement configurés et limitent l'accès non autorisé. Après la mise à jour, vérifiez la fonctionnalité du site web et assurez-vous que le répertoire de modèles fonctionne comme prévu.
Actualice ClipBucket V5 a la versión 5.5.1 - 238 o superior. Esta actualización corrige la vulnerabilidad de recorrido de directorio que permite a atacantes no autenticados modificar el directorio de plantillas, causando una denegación de servicio. Descargue la última versión desde el sitio web oficial o a través del sistema de actualización del panel de administración.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-21623 is a denial-of-service vulnerability in ClipBucket V5 allowing unauthenticated attackers to manipulate the template directory, potentially causing service disruption. It affects versions 5.5.1 and earlier.
You are affected if you are running ClipBucket V5 version 5.5.1 or earlier. Upgrade to version 5.5.1 - 238 to mitigate the risk.
Upgrade ClipBucket V5 to version 5.5.1 - 238 or later. As a temporary workaround, implement WAF rules to block directory traversal attempts.
While no active exploitation has been confirmed, the ease of exploitation suggests a potential for opportunistic attacks. Monitor your systems for suspicious activity.
Refer to the official ClipBucket security advisory for detailed information and updates: [https://www.clipbucket.net/security/advisories/]
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.