Plateforme
other
Composant
im-server
Corrigé dans
1.4.4
Une vulnérabilité critique de type Directory Traversal a été découverte dans Wildfire IM Server, une solution de messagerie instantanée et de communication audio/vidéo en temps réel. Cette faille, présente dans les versions antérieures à 1.4.3, affecte la fonctionnalité d'upload de fichiers et permet à un attaquant d'accéder à des fichiers sensibles sur le serveur. La mise à jour vers la version 1.4.3 corrige cette vulnérabilité.
L'exploitation de cette vulnérabilité permet à un attaquant de contourner les contrôles d'accès et de lire, voire de modifier, des fichiers situés en dehors du répertoire d'upload prévu. En manipulant le nom de fichier lors de l'upload, un attaquant peut utiliser des séquences de traversal de répertoire (comme '../') pour accéder à des fichiers arbitraires sur le système de fichiers du serveur. Cela peut inclure des fichiers de configuration contenant des informations sensibles, des données utilisateur, ou même des exécutables. Le risque est d'une perte de confidentialité, d'intégrité et de disponibilité des données stockées sur le serveur Wildfire IM. Une compromission réussie pourrait permettre un accès complet au système.
Cette vulnérabilité est considérée comme critique en raison de son score CVSS de 9.8 et de la facilité potentielle d'exploitation. Aucune information sur son ajout au KEV (CISA Known Exploited Vulnerabilities) n'est disponible à ce jour. Il n'existe pas de Proof of Concept (PoC) public connu, mais la nature de la vulnérabilité la rend susceptible d'être exploitée rapidement. La publication de la CVE a eu lieu le 2026-02-02.
Organizations using Wildfire IM Server in production environments, particularly those with publicly accessible file upload endpoints, are at risk. Environments with limited security controls or inadequate input validation are especially vulnerable. Shared hosting environments where multiple users share the same server instance could also be affected, as a compromised user account could potentially be used to exploit this vulnerability.
• linux / server: Monitor access logs for requests containing ../ sequences in the filename parameter during file uploads. Use grep to search for patterns like /fs?file=../ in the access logs.
grep '/fs?file=../' /var/log/apache2/access.log• generic web: Use curl to attempt a file upload with a malicious filename and observe the server's response. Check for unexpected file access or errors.
curl -F "file=../../../../etc/passwd;" http://your-wildfire-server/fs• generic web: Examine the server's file system for unexpected files appearing outside of the intended upload directory. Use file system auditing tools to track file creation and modification events.
disclosure
Statut de l'Exploit
EPSS
0.25% (percentile 48%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour Wildfire IM Server vers la version 1.4.3 ou supérieure. Si la mise à jour n'est pas possible immédiatement, il est recommandé de restreindre l'accès à l'endpoint /fs via un pare-feu ou un proxy inverse. Configurez des règles strictes pour limiter les adresses IP autorisées à accéder à cette fonctionnalité. Surveillez attentivement les journaux du serveur pour détecter toute tentative d'upload de fichiers avec des noms suspects contenant des séquences de traversal de répertoire. Il n'existe pas de signature Sigma ou YARA spécifique connue pour cette vulnérabilité, mais une analyse comportementale des uploads de fichiers est recommandée.
Mettez à jour Wildfire IM Server à la version 1.4.3 ou supérieure. Cette version contient la correction pour la vulnérabilité de téléchargement de fichiers arbitraires via le traversal de répertoire. La mise à jour empêchera l'exécution à distance de code sur le serveur.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-66480 is a critical vulnerability in Wildfire IM Server versions up to 1.4.3 that allows attackers to read arbitrary files by manipulating file uploads.
You are affected if you are running Wildfire IM Server versions prior to 1.4.3 and have not yet applied the patch.
Upgrade Wildfire IM Server to version 1.4.3 or later. As a temporary workaround, restrict file upload access and implement strict filename validation.
While no public exploits are currently known, the ease of exploitation makes it a potential target for attackers.
Refer to the vendor's security advisory for Wildfire IM Server, which should be available on their official website or security mailing list.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.