Plateforme
go
Composant
github.com/esm-dev/esm.sh
Corrigé dans
136.0.1
0.0.0-20251117232647-9d77b88c3207
La vulnérabilité CVE-2025-65025 concerne un accès arbitraire aux fichiers dans le service CDN esm.sh, exploitable via une vulnérabilité de tarslip. Cette faille permet à un attaquant d'écrire des fichiers arbitraires sur le système. Elle affecte les versions d'esm.sh antérieures à 0.0.0-20251117232647-9d77b88c3207. Une version corrigée est disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'écrire des fichiers arbitraires sur le serveur esm.sh. Cela pourrait conduire à la compromission du système, à l'exécution de code malveillant, à la modification de fichiers de configuration ou à la divulgation d'informations sensibles. Le potentiel de propagation est limité à la capacité de l'attaquant à exploiter la vulnérabilité et à accéder aux ressources du serveur. Une compromission réussie pourrait permettre à un attaquant de modifier le contenu servi par le CDN, affectant potentiellement les applications qui dépendent d'esm.sh.
La vulnérabilité CVE-2025-65025 a été rendue publique le 2025-11-25. Il n'y a pas d'indication d'une inscription sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nature de la vulnérabilité et de la disponibilité potentielle de preuves de concept. Aucune preuve d'exploitation active n'est actuellement disponible.
Organizations relying on the esm.sh CDN service for delivering JavaScript packages are at risk. This includes developers and teams using Node.js, React, Angular, or other JavaScript-based frameworks. Specifically, those using older versions of the github.com/esm-dev/esm.sh component are vulnerable.
• go: Inspect the github.com/esm-dev/esm.sh component for versions prior to 0.0.0-20251117232647-9d77b88c3207 using go list -m github.com/esm-dev/esm.sh.
• generic web: Monitor CDN logs for unusual file write activity, particularly requests containing suspicious file paths or payloads.
• generic web: Use curl to probe for potential file write endpoints, attempting to write files to unexpected locations. Example: curl -X POST -d '...' <cdn_url>/path/to/potential/write/endpoint
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 14%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour vers la version corrigée d'esm.sh : 0.0.0-20251117232647-9d77b88c3207. Si la mise à jour n'est pas immédiatement possible, envisagez de mettre en place des règles de pare-feu d'application web (WAF) pour bloquer les requêtes suspectes ciblant la vulnérabilité de tarslip. Surveillez attentivement les journaux du serveur pour détecter toute activité inhabituelle. Il n'existe pas de signatures Sigma ou YARA spécifiques connues pour cette vulnérabilité à ce jour, mais une analyse approfondie du trafic réseau peut révéler des schémas d'attaque.
Actualice el servicio esm.sh a la versión 136 o superior. Esta versión contiene una corrección para la vulnerabilidad de path traversal. La actualización evitará que atacantes escriban archivos en ubicaciones arbitrarias en el servidor.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-65025 is a HIGH severity vulnerability in the esm.sh CDN allowing attackers to write arbitrary files, potentially leading to code execution. It affects versions prior to 0.0.0-20251117232647-9d77b88c3207.
You are affected if you are using the esm.sh CDN and have not upgraded to version 0.0.0-20251117232647-9d77b88c3207 or later. Check your component versions immediately.
Upgrade to version 0.0.0-20251117232647-9d77b88c3207 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file write access or using a WAF.
As of now, there are no known public exploits or active campaigns targeting CVE-2025-65025, but the ease of exploitation suggests it could become a target.
Refer to the official esm.sh documentation and security advisories for the most up-to-date information regarding CVE-2025-65025.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.