Plateforme
other
Composant
nimesa-backup-and-recovery
Corrigé dans
3.0.2025062306
2.3.1
2.4.1
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans plusieurs versions de Nimesa Backup and Recovery. Cette faille permet à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources internes, contournant potentiellement les contrôles de sécurité. Les versions concernées sont celles inférieures ou égales à la version 2.4. La correction est disponible dans la version 3.0.2025062305.
L'exploitation réussie de cette vulnérabilité SSRF peut permettre à un attaquant d'accéder à des données sensibles stockées sur des serveurs internes qui ne sont pas directement accessibles depuis l'extérieur. Un attaquant pourrait, par exemple, interroger des API internes, accéder à des fichiers de configuration contenant des informations d'identification, ou même tenter d'exploiter d'autres vulnérabilités sur ces serveurs internes. Le rayon d'impact est potentiellement important, car l'attaquant peut utiliser le serveur Nimesa comme pivot pour explorer le réseau interne. Bien que le vecteur d'attaque ne soit pas directement une exécution de code à distance, il peut servir de tremplin pour d'autres attaques plus graves.
La vulnérabilité CVE-2025-53473 a été publiée le 2025-07-07. Aucune preuve d'exploitation active n'est actuellement disponible. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la simplicité de l'exploitation des vulnérabilités SSRF et de la disponibilité potentielle de preuves de concept. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute nouvelle information.
Organizations utilizing Nimesa Backup and Recovery for data protection, particularly those with sensitive internal resources accessible through the backup server, are at risk. Shared hosting environments where multiple users share the same Nimesa Backup and Recovery instance are also particularly vulnerable.
disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 17%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Nimesa Backup and Recovery vers la version 3.0.2025062305 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de mettre en place des règles de pare-feu applicatif (WAF) pour bloquer les requêtes suspectes. Il est également recommandé de limiter l'accès aux ressources internes depuis le serveur Nimesa, en utilisant des listes blanches d'adresses IP ou de domaines autorisés. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte.
Mettez à jour Nimesa Backup and Recovery à la version 3.0.2025062305 ou ultérieure. Cela corrigera la vulnérabilité SSRF et empêchera l'envoi de requêtes non désirées à des serveurs internes. Consultez les références fournies pour plus de détails et des instructions de mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-53473 décrit une vulnérabilité SSRF (Server-Side Request Forgery) dans Nimesa Backup and Recovery, permettant à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources internes.
Oui, si vous utilisez Nimesa Backup and Recovery dans une version inférieure ou égale à 2.4, vous êtes potentiellement affecté par cette vulnérabilité.
La solution est de mettre à jour Nimesa Backup and Recovery vers la version 3.0.2025062305 ou supérieure.
À l'heure actuelle, aucune preuve d'exploitation active n'est disponible, mais la probabilité d'exploitation reste moyenne.
Consultez le site web de Nimesa ou leur page de support pour l'avis de sécurité officiel concernant CVE-2025-53473.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.