Plateforme
nodejs
Composant
joplin
Corrigé dans
3.3.4
Une vulnérabilité de contournement de chemin a été découverte dans Joplin Server, une application de prise de notes open source. Cette faille permet à un attaquant de lire des fichiers situés en dehors des répertoires prévus, compromettant potentiellement la confidentialité des données. Elle affecte les versions de Joplin Server inférieures ou égales à 3.3.3 et a été corrigée dans la version 3.3.3.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers arbitraires sur le serveur Joplin. Cela peut inclure des fichiers de configuration, des données sensibles stockées localement, ou même des fichiers appartenant à d'autres utilisateurs si les permissions le permettent. L'attaquant pourrait ainsi obtenir des informations confidentielles, compromettre l'intégrité du système, ou même exécuter du code malveillant si des fichiers exécutables sont accessibles. Bien qu'il n'y ait pas de rapports d'exploitation publique à ce jour, la nature de la vulnérabilité et sa facilité d'exploitation la rendent potentiellement dangereuse.
Cette vulnérabilité a été rendue publique le 30 avril 2025. Son score CVSS de 7.5 (HIGH) indique une probabilité d'exploitation significative. Il n'y a pas d'indication qu'elle ait été ajoutée au KEV (Know Exploited Vulnerabilities) de CISA à ce jour. Aucun proof-of-concept public n'est connu à ce jour, mais la simplicité de l'exploitation suggère qu'il pourrait en émerger rapidement.
Users running Joplin Server versions prior to 3.3.3, particularly those with publicly accessible instances or those hosting sensitive data, are at significant risk. Shared hosting environments where Joplin Server is installed could also be vulnerable, as the attacker might be able to exploit the vulnerability to access files belonging to other users on the same server.
• nodejs / server:
grep -r 'pluginAssets' /var/log/joplin/server.log
grep -r 'css/pluginAssets' /var/log/joplin/server.log
grep -r 'js/pluginAssets' /var/log/joplin/server.log• generic web:
curl -I 'http://your-joplin-server/css/pluginAssets/../../../../etc/passwd'disclosure
Statut de l'Exploit
EPSS
0.61% (percentile 70%)
CISA SSVC
Vecteur CVSS
La mesure de mitigation la plus efficace est de mettre à jour Joplin Server vers la version 3.3.3 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de renforcer la sécurité en limitant l'accès aux fichiers sensibles sur le serveur. Il est également recommandé de surveiller attentivement les journaux du serveur pour détecter toute activité suspecte. Des règles WAF (Web Application Firewall) peuvent être configurées pour bloquer les requêtes contenant des chemins suspects, notamment ceux commençant par css/pluginAssets ou js/pluginAssets.
Actualice Joplin Server a la versión 3.3.3 o superior. Esta versión contiene una corrección para la vulnerabilidad de path traversal. La actualización se puede realizar a través del panel de administración o descargando la última versión del software.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-27409 is a Path Traversal vulnerability affecting Joplin Server versions up to 3.3.3, allowing attackers to read files outside intended directories.
Yes, if you are running Joplin Server version 3.3.3 or earlier, you are vulnerable to this Path Traversal vulnerability.
Upgrade Joplin Server to version 3.3.3 or later to patch this vulnerability. Consider WAF rules as a temporary mitigation.
There is currently no confirmed evidence of active exploitation, but the vulnerability's nature suggests it could be targeted.
Please refer to the official Joplin security advisories on their website or GitHub repository for the latest information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.