Plateforme
go
Composant
github.com/flipped-aurora/gin-vue-admin
Corrigé dans
2.8.7
0.9.1-0.20251201084432-ee8d8d7e04d9
Une vulnérabilité d'accès arbitraire de fichiers a été découverte dans github.com/flipped-aurora/gin-vue-admin, un framework d'administration basé sur Gin et Vue.js. Cette faille permet à un attaquant de supprimer des fichiers sensibles sur le système. Elle affecte les versions antérieures à 0.9.1-0.20251201084432-ee8d8d7e04d9. Une mise à jour vers la version corrigée est recommandée.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de supprimer des fichiers arbitraires sur le serveur hébergeant Gin-Vue-Admin. Cela peut entraîner une perte de données significative, une corruption du système, voire une prise de contrôle complète du serveur si des fichiers critiques sont compromis. L'attaquant pourrait supprimer des fichiers de configuration, des bases de données, ou même des exécutables du système, rendant l'application inutilisable. La suppression de fichiers de log pourrait également masquer des preuves d'intrusion.
Cette vulnérabilité est actuellement publique. Il n'y a pas d'indications d'une exploitation active à grande échelle, mais la simplicité de l'exploitation pourrait la rendre attrayante pour des acteurs malveillants. La publication de preuves de concept (PoC) est probable. Le KEV status est inconnu à ce jour.
Organizations using gin-vue-admin in production environments are at risk, particularly those with sensitive data or critical functionality. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromised gin-vue-admin instance could potentially affect other users on the same server.
• linux / server: Monitor system logs (journalctl) for unusual file deletion events, particularly within the gin-vue-admin application directory. Use auditd to track file access and modification attempts.
auditctl -w /path/to/gin-vue-admin -p wa -k gin-vue-admin• generic web: Examine web server access logs for requests containing suspicious file paths or parameters that could be used to trigger file deletion.
grep -i 'delete|unlink' /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.13% (percentile 32%)
CISA SSVC
La mitigation principale consiste à mettre à jour Gin-Vue-Admin vers la version 0.9.1-0.20251201084432-ee8d8d7e04d9, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de restreindre l'accès aux fichiers sensibles via des règles de pare-feu ou des configurations de serveur web. Il est également recommandé de surveiller les journaux du serveur pour détecter toute activité suspecte, comme des tentatives de suppression de fichiers non autorisées. Vérifiez après la mise à jour que les fichiers critiques sont toujours présents et que l'application fonctionne correctement.
Actualice gin-vue-admin a una versión posterior a la 2.8.6. Esto corrige la vulnerabilidad de eliminación arbitraria de archivos. Consulte el advisory de seguridad en GitHub para obtener más detalles sobre la actualización y las mitigaciones.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-66410 is a vulnerability in gin-vue-admin that allows attackers to delete arbitrary files on the system, potentially leading to data loss or system compromise.
You are affected if you are using gin-vue-admin versions prior to 0.9.1-0.20251201084432-ee8d8d7e04d9.
Upgrade to version 0.9.1-0.20251201084432-ee8d8d7e04d9 or later. Implement file access controls and monitor file system activity as a temporary workaround.
There is currently no indication of active exploitation, but the vulnerability's nature makes it a high-priority concern.
Refer to the project's GitHub repository or official documentation for the latest advisory and release notes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.