Plateforme
dotnet
Composant
umbraco.cms
Corrigé dans
14.0.1
15.0.1
14.3.4
La vulnérabilité CVE-2025-32017 est une faille de traversal de chemin (Path Traversal) affectant Umbraco.Cms. Elle permet à un utilisateur authentifié de l'interface d'administration d'uploader des fichiers dans des emplacements non autorisés. Cette vulnérabilité touche les versions d'Umbraco 14 et antérieures à 14.3.3, et est corrigée dans les versions 14.3.4 et 15.3.1.
Un attaquant exploitant cette vulnérabilité peut potentiellement compromettre l'intégrité du serveur Umbraco en téléchargeant des fichiers malveillants dans des répertoires sensibles. Cela pourrait inclure l'exécution de code arbitraire, la modification de fichiers de configuration, ou l'insertion de portes dérobées. La surface d'attaque est limitée aux utilisateurs authentifiés de l'interface d'administration, mais un accès réussi peut avoir des conséquences significatives sur l'ensemble du site web hébergé par Umbraco. Bien qu'il n'y ait pas d'exemples publics d'exploitation directe de cette vulnérabilité, le potentiel d'exécution de code arbitraire via le téléchargement de fichiers malveillants est une préoccupation majeure.
La vulnérabilité a été publiée le 9 avril 2025. Il n'y a pas d'indications d'exploitation active à ce jour. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA. L'absence de preuve de concept publique ne diminue pas le risque, car la vulnérabilité est relativement simple à exploiter pour un attaquant ayant accès à l'interface d'administration.
Organizations utilizing Umbraco.Cms versions 14.3.3 and earlier, particularly those with custom management API integrations or extensions, are at significant risk. Shared hosting environments running Umbraco.Cms are also at increased risk, as vulnerabilities can be exploited across multiple websites hosted on the same server.
• dotnet / server: Monitor Umbraco management API endpoints for unusual file upload requests. Examine web server access logs for attempts to access files outside of the designated upload directories.
Get-WinEvent -LogName Application -Filter "EventID=1001" -MaxEvents 10 | Where-Object {$_.Message -match "Umbraco.Cms.ManagementApi"}• generic web: Use curl or wget to probe the management API endpoints and attempt to upload files with manipulated filenames containing path traversal sequences (e.g., ../../../../).
curl -F "[email protected];filename=../../../../uploads/shell.php" http://umbracosite/umbraco/management/api/content/uploaddisclosure
Statut de l'Exploit
EPSS
0.39% (percentile 60%)
CISA SSVC
Vecteur CVSS
La correction principale consiste à mettre à jour Umbraco.Cms vers la version 14.3.4 ou 15.3.1. En attendant, des mesures d'atténuation peuvent être mises en place. La configuration des extensions de fichiers autorisées et interdites dans Umbraco est une mesure cruciale pour limiter les types de fichiers pouvant être téléchargés. Il est également recommandé de renforcer les contrôles d'accès à l'interface d'administration et de surveiller les tentatives de téléchargement de fichiers suspects. Après la mise à jour, vérifiez que les extensions de fichiers autorisées et interdites sont correctement configurées et que les journaux d'événements ne présentent aucune activité suspecte.
Actualice Umbraco CMS a la versión 14.3.4 o superior, o a la versión 15.3.1 o superior. Esto corregirá la vulnerabilidad de path traversal en la API de gestión. Asegúrese de realizar una copia de seguridad antes de actualizar.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-32017 is a Path Traversal vulnerability affecting Umbraco.Cms versions up to 14.3.3, allowing authenticated users to upload files to unintended locations.
Yes, if you are running Umbraco.Cms versions 14.3.3 or earlier, you are affected by this vulnerability.
Upgrade to Umbraco.Cms version 14.3.4 or 15.3.1. As a temporary workaround, configure allowed and disallowed file extensions.
While no public exploits are currently known, the vulnerability's nature makes exploitation likely, so immediate action is recommended.
Refer to the official Umbraco security advisory for detailed information and updates: [https://our.umbraco.com/](https://our.umbraco.com/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier packages.lock.json et nous te dirons instantanément si tu es affecté.