Plateforme
php
Composant
innoshop
Corrigé dans
0.4.2
La vulnérabilité CVE-2025-52922 concerne un défaut de traversal de répertoire dans InnoShop, affectant les versions de 0 à 0.4.1. Cette faille permet à un attaquant authentifié d'accéder à des fichiers sensibles et de manipuler le système de fichiers du serveur. La mise à jour vers la version 0.4.2 corrige cette vulnérabilité, et des mesures d'atténuation temporaires peuvent être appliquées en attendant la mise à jour.
Un attaquant ayant accès au panneau d'administration d'InnoShop peut exploiter cette vulnérabilité pour effectuer diverses actions malveillantes. Il peut cartographier l'intégralité de la structure du système de fichiers en utilisant l'endpoint /api/filemanager/files?basefolder=. Il peut également créer des répertoires arbitraires, lire des fichiers sensibles en les copiant vers un emplacement accessible, et même supprimer des fichiers. Cette capacité de manipulation du système de fichiers peut entraîner une compromission complète du serveur et une perte de données.
Cette vulnérabilité est actuellement publique. Il n'y a pas d'indications d'exploitation active à ce jour. La publication de la CVE a eu lieu le 2025-06-23. Bien qu'il n'y ait pas de PoC public connu, la nature de la vulnérabilité (traversal de répertoire) la rend potentiellement exploitable par des attaquants expérimentés.
Organizations using InnoShop for e-commerce or online store management are at risk, particularly those running versions 0 through 0.4.1. Shared hosting environments where multiple users share the same server instance are also at increased risk, as a compromised admin account on one store could potentially be used to exploit this vulnerability on other stores.
• php: Examine web server access logs for requests to /api/filemanager endpoints containing ../ sequences in the basefolder or other parameters.
grep 'api/file_manager.*\/\/\/' /var/log/apache2/access.log• php: Check for unusual file creations or deletions within the InnoShop application directory.
find /var/www/innoshop -type f -ctime -1• generic web: Monitor for unexpected file reads or modifications within the InnoShop application directory. • generic web: Review the application's configuration files for any insecure file paths or permissions.
disclosure
Statut de l'Exploit
EPSS
0.30% (percentile 53%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace consiste à mettre à jour InnoShop vers la version 0.4.2, qui corrige cette vulnérabilité. En attendant, des mesures d'atténuation peuvent être mises en place. Il est recommandé de restreindre l'accès au panneau d'administration et de renforcer l'authentification. Des règles WAF (Web Application Firewall) peuvent être configurées pour bloquer les requêtes suspectes contenant des chemins de fichiers malveillants. Il est également possible de limiter les permissions des fichiers et répertoires accessibles par l'application.
Actualice InnoShop a una versión posterior a 0.4.1 que corrija la vulnerabilidad de path traversal. Si no hay una versión disponible, considere deshabilitar o eliminar el componente FileManager hasta que se publique una solución. Revise y valide las configuraciones de seguridad del servidor web para mitigar el riesgo de acceso no autorizado al sistema de archivos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-52922 is a HIGH severity vulnerability allowing authenticated admins in InnoShop versions 0-0.4.1 to traverse directories and access sensitive files.
You are affected if you are using InnoShop versions 0 through 0.4.1 and have not upgraded to version 0.4.2 or later.
Upgrade InnoShop to version 0.4.2 or later. As a temporary workaround, restrict access to the /api/file_manager endpoints and implement input validation.
Currently, there are no known public exploits or active campaigns targeting CVE-2025-52922, but the ease of exploitation warrants immediate attention.
Refer to the InnoShop project's official website or repository for the latest security advisories and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.