Plateforme
php
Composant
yeswiki
Corrigé dans
4.5.1
La vulnérabilité CVE-2025-24019 affecte YesWiki, un système wiki écrit en PHP, jusqu'à la version 4.5.0. Elle permet à un utilisateur authentifié, via le gestionnaire de fichiers, de supprimer des fichiers appartenant à l'utilisateur FastCGI Process Manager (FPM) sur le serveur. Cette faille peut entraîner une perte de données partielle et un délabrement du site web, compromettant l'intégrité des informations stockées.
Cette vulnérabilité est particulièrement préoccupante car elle permet à un utilisateur authentifié, et non pas nécessairement un administrateur, de supprimer des fichiers critiques du système. L'attaquant peut ainsi effacer des pages wiki, des fichiers de configuration, ou même des composants essentiels du système, rendant le site web inutilisable. Dans un environnement conteneurisé, où les fichiers YesWiki ne sont pas modifiés, l'attaquant peut supprimer des fichiers .php, compromettant ainsi la sécurité et la fonctionnalité de l'application. Le risque de perte de données est élevé, et la capacité de l'attaquant à dégrader le site web peut avoir un impact significatif sur la réputation et la disponibilité du service.
La vulnérabilité CVE-2025-24019 a été rendue publique le 21 janvier 2025. Il n'y a pas d'indications d'une exploitation active à ce jour, ni de mention sur le KEV de CISA. Des preuves de concept (PoC) publiques sont susceptibles d'émerger, ce qui pourrait augmenter le risque d'exploitation.
Organizations using YesWiki, particularly those with containerized deployments or shared hosting environments, are at risk. Legacy configurations with weak authentication or overly permissive file permissions are especially vulnerable. Users relying on YesWiki for critical documentation or knowledge management should prioritize patching.
• php: Examine web server access logs for requests to the filemanager endpoint with suspicious parameters that could indicate file deletion attempts. Look for patterns like ?file=../../../../etc/passwd.
grep -i 'file=../../' /var/log/apache2/access.log• linux / server: Monitor FPM user processes for unexpected file activity. Use lsof to identify which processes have open files that are being deleted.
lsof -u www-data | grep deleted• generic web: Check response headers for unusual content types or error messages after attempting to access or delete files through the filemanager. Look for 403 Forbidden errors or unexpected file listings.
disclosure
Statut de l'Exploit
EPSS
0.80% (percentile 74%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour YesWiki vers la version 4.5.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre les permissions de l'utilisateur FPM pour limiter l'accès au système de fichiers. Envisagez également de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes malveillantes ciblant le gestionnaire de fichiers. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte. Après la mise à jour, vérifiez l'intégrité des fichiers et assurez-vous que les permissions sont correctement configurées.
Actualice YesWiki a la versión 4.5.0 o superior. Esta versión contiene una corrección para la vulnerabilidad de eliminación arbitraria de archivos. La actualización se puede realizar a través del panel de administración de YesWiki o descargando la última versión del sitio web oficial y reemplazando los archivos existentes.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-24019 is a vulnerability in YesWiki versions up to 4.4.5 that allows authenticated users to delete files owned by the FPM user, potentially leading to data loss and website defacement.
You are affected if you are running YesWiki version 4.4.5 or earlier. Upgrade to version 4.5.0 to resolve the vulnerability.
Upgrade YesWiki to version 4.5.0 or later. As a temporary workaround, restrict file access permissions for the FPM user.
No active exploitation campaigns have been reported, but the ease of exploitation warrants immediate attention and patching.
Refer to the YesWiki project's official website or security mailing list for the latest advisory and updates regarding CVE-2025-24019.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.