CRITICALCVE-2025-24891CVSS 9.7

डंब ड्रॉप में रूट शेल के लिए मनमाना फ़ाइल ओवरराइट और पाथ ट्रैवर्सल है

प्लेटफ़ॉर्म

docker

घटक

dumbdrop

में ठीक किया गया

256.0.1

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2025-24891 describes a critical Path Traversal vulnerability affecting the DumbDrop file upload application, specifically within its Docker containerized deployment. This vulnerability allows unauthorized users, even those without authentication, to overwrite arbitrary system files. The impact is severe because the container typically runs as root, enabling attackers to inject malicious payloads and potentially achieve full system compromise. Affected versions are those with a SHA256 hash of 'bd110df9fcab4fb9c384c245345b7dd34e52d2cabc3cda9bfbbbc5ffb0606d97' or earlier; the fix is available in version 256.0.1.

Docker

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी Dockerfile फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

Dockerfile अपलोड करेंसमर्थित प्रारूप: Dockerfile · docker-compose.yml

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The Path Traversal vulnerability in DumbDrop allows an attacker to bypass intended file system restrictions. Given that the container runs as root by default, an attacker can overwrite any file on the system. This includes critical system binaries, configuration files, and scheduled tasks. Successful exploitation could lead to complete system takeover, allowing the attacker to execute arbitrary code, steal sensitive data, and establish persistent access. The lack of authentication requirements further exacerbates the risk, as even unauthenticated users with a PIN can potentially exploit this vulnerability. The potential for root access makes this a high-impact vulnerability with a significant blast radius.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2025-24891 is a high-severity vulnerability with a CRITICAL CVSS score. While no public exploits have been reported as of the publication date, the ease of exploitation and the potential for root access make it a likely target for attackers. The vulnerability is not currently listed on the CISA KEV catalog. Public proof-of-concept code is anticipated given the simplicity of the attack vector.

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations deploying DumbDrop within Docker containers, particularly those running the application without authentication enabled or with permissive file upload permissions, are at significant risk. Shared hosting environments where multiple users have access to the DumbDrop service are also particularly vulnerable, as a compromised user account could be leveraged to exploit the vulnerability and gain access to the entire host system.

पहचान के चरणअनुवाद हो रहा है…

• docker: Inspect running containers for DumbDrop instances. Use docker ps to identify containers running the vulnerable application. Then, use docker exec -it <container_id> bash to gain shell access and check the version using dumbdrop --version. • linux / server: Monitor system logs (e.g., /var/log/syslog, /var/log/auth.log) for unusual file access patterns or attempts to write to sensitive system directories. Use auditd to monitor file access and create rules to detect suspicious activity. • generic web: Use curl to test for path traversal vulnerabilities by attempting to upload files with malicious filenames (e.g., ../../../../etc/passwd). Examine the response headers and file contents to confirm successful traversal.

हमले की समयरेखा

  1. Disclosure

    disclosure

  2. Patch

    patch

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.13% (32% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H9.7CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकdumbdrop
विक्रेताDumbWareio
प्रभावित श्रेणीमें ठीक किया गया
= sha256:bd110df9fcab4fb9c384c245345b7dd34e52d2cabc3cda9bfbbbc5ffb0606d97 – = sha256:bd110df9fcab4fb9c384c245345b7dd34e52d2cabc3cda9bfbbbc5ffb0606d97256.0.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2025-24891 is to upgrade DumbDrop to version 256.0.1 or later, which contains the fix for the Path Traversal vulnerability. If an immediate upgrade is not feasible due to compatibility issues or downtime constraints, consider implementing temporary workarounds. These may include restricting file upload permissions to trusted users only, implementing strict file name validation to prevent path traversal attempts, and configuring a Web Application Firewall (WAF) to block requests containing suspicious path traversal patterns (e.g., '../'). Monitor container logs for unusual file access patterns. After upgrading, verify the fix by attempting a path traversal attack and confirming that the attempt is blocked.

कैसे ठीक करें

पाथ ट्रैवर्सल भेद्यता को ठीक करने वाले संस्करण में डंबड्रॉप को अपडेट करें। सुनिश्चित करें कि एप्लिकेशन रूट के रूप में नहीं चल रहा है या अनधिकृत उपयोगकर्ताओं तक पहुंच को प्रतिबंधित करने के लिए उचित एक्सेस नियंत्रण लागू करें। अनधिकृत पहुंच से बचने के लिए प्रमाणीकरण सक्षम करने पर विचार करें।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2025-24891 — Path Traversal in DumbDrop?

CVE-2025-24891 is a critical Path Traversal vulnerability in DumbDrop, allowing attackers to overwrite system files within the Docker container, potentially leading to root access.

Am I affected by CVE-2025-24891 in DumbDrop?

You are affected if you are running DumbDrop in a Docker container with a SHA256 hash of 'bd110df9fcab4fb9c384c245345b7dd34e52d2cabc3cda9bfbbbc5ffb0606d97' or earlier.

How do I fix CVE-2025-24891 in DumbDrop?

Upgrade DumbDrop to version 256.0.1 or later to remediate the vulnerability. Consider temporary workarounds like restricting file upload permissions if immediate upgrade is not possible.

Is CVE-2025-24891 being actively exploited?

While no active exploitation has been confirmed, the vulnerability's ease of exploitation makes it a likely target for attackers.

Where can I find the official DumbDrop advisory for CVE-2025-24891?

Refer to the DumbDrop project's official website or repository for the latest security advisories and updates.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।