Plateforme
other
Composant
qbicrmgateway
Une vulnérabilité de Traversal de Chemin (Path Traversal) a été découverte dans QbiCRMGateway, développé par Ai3. Cette faille permet à des attaquants non authentifiés d'accéder à des fichiers système arbitraires via une exploitation de Traversal de Chemin relatif. Les versions affectées sont comprises entre 7.5.1 et 8.5.03 inclus. Une solution de correctif est disponible et recommandée.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié de contourner les contrôles d'accès et de télécharger des fichiers sensibles du système. Cela peut inclure des informations confidentielles telles que des mots de passe, des clés de chiffrement, des données de configuration ou même des fichiers de code source. L'attaquant pourrait potentiellement obtenir un accès complet au serveur, compromettant ainsi l'intégrité et la confidentialité des données. Bien qu'il n'y ait pas de rapports d'exploitation publique à ce jour, la nature de la vulnérabilité, permettant l'accès direct aux fichiers système, présente un risque élevé.
Cette vulnérabilité a été rendue publique le 29 août 2025. Elle n'a pas encore été ajoutée au catalogue KEV de CISA, ni est-elle associée à des campagnes d'exploitation connues. Aucun Proof of Concept (PoC) public n'a été divulgué à ce jour, mais la nature de la vulnérabilité suggère qu'elle pourrait être relativement facile à exploiter.
Organizations utilizing QbiCRMGateway in production environments, particularly those with publicly accessible instances or those lacking robust access controls, are at significant risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as an attacker could potentially leverage this vulnerability to access data belonging to other users.
• linux / server:
journalctl -u qbicrmgateway -g 'file access' | grep '../'• generic web:
curl -I 'http://your-qbicrmgateway-url/../../../../etc/passwd' # Check for 200 OK responsedisclosure
Statut de l'Exploit
EPSS
0.10% (percentile 27%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la mise à jour de sécurité fournie par Ai3. En attendant, des mesures de protection temporaires peuvent être mises en place. Il est recommandé de restreindre l'accès au QbiCRMGateway via un pare-feu, en limitant les adresses IP autorisées à y accéder. La configuration d'un Web Application Firewall (WAF) avec des règles spécifiques pour bloquer les tentatives de Traversal de Chemin peut également aider à atténuer le risque. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte. Après l'application de la mise à jour, vérifiez l'intégrité du système en effectuant un test de pénétration pour confirmer que la vulnérabilité a été corrigée.
Actualice QbiCRMGateway a una versión posterior a 8.5.03 que corrija la vulnerabilidad de Path Traversal. Consulte el sitio web del proveedor Ai3 para obtener la última versión y las instrucciones de actualización. Si no hay una versión disponible, contacte al proveedor para obtener un parche.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-9639 is a vulnerability allowing attackers to read arbitrary files on a system running QbiCRMGateway. It's rated HIGH severity and affects versions 7.5.1–8.5.03.
If you are running QbiCRMGateway versions 7.5.1 through 8.5.03, you are potentially affected. Check your version and apply the vendor-provided patch as soon as it's available.
Upgrade to the patched version of QbiCRMGateway as soon as it is released by the vendor. Until then, implement mitigation steps like WAF rules and restricted file access.
While no public exploits are currently known, the ease of exploitation suggests a potential for active exploitation. Monitor your systems closely and apply mitigations.
Refer to the Ai3 website and security advisories page for the official advisory regarding CVE-2025-9639. Check their support channels for updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.