HIGHCVE-2025-52922CVSS 7.4

Innoshop tot en met 0.4.1 staat directory traversal toe via FileManager API endpoints. Een geauthenticeerde aanvaller met toegang tot het admin paneel kan dit misbruiken om: (1) de volledige bestandssysteemstructuur in kaart te brengen vi

Platform

php

Component

innoshop

Opgelost in

0.4.2

AI Confidence: highNVDEPSS 0.3%Beoordeeld: mei 2026

CVE-2025-52922 beschrijft een Directory Traversal kwetsbaarheid in InnoShop, een PHP applicatie. Deze kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om het bestandssysteem van de server te benaderen en te manipuleren. De kwetsbaarheid treft versies 0 tot en met 0.4.1 van InnoShop en is opgelost in versie 0.4.2.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van deze Directory Traversal kwetsbaarheid kan leiden tot ernstige gevolgen. Een aanvaller kan het volledige bestandssysteem in kaart brengen, gevoelige bestanden lezen (zoals configuratiebestanden met database credentials), willekeurige directories aanmaken en zelfs bestanden verwijderen. Dit kan resulteren in een compromittering van de gehele server en de data die erop is opgeslagen. De mogelijkheid om bestanden te kopiëren naar een leesbare locatie maakt het mogelijk om gevoelige informatie te extraheren zonder directe toegang tot de server. De kwetsbaarheid vereist authenticatie, maar eenmaal binnen kan de impact aanzienlijk zijn.

Uitbuitingscontext

Op dit moment is er geen publieke exploitatie van CVE-2025-52922 bekend. De kwetsbaarheid is openbaar gemaakt op 2025-06-23. De CVSS score van 7.4 (HIGH) duidt op een potentieel significant risico. Er is geen vermelding op de CISA KEV catalogus op het moment van schrijven. Het is aannemelijk dat deze kwetsbaarheid in de toekomst actief zal worden geëxploiteerd, gezien de relatieve eenvoud van de exploitatie.

Wie Loopt Risicowordt vertaald…

Organizations using InnoShop for e-commerce or online store management are at risk, particularly those running versions 0 through 0.4.1. Shared hosting environments where multiple users share the same server instance are also at increased risk, as a compromised admin account on one store could potentially be used to exploit this vulnerability on other stores.

Detectiestappenwordt vertaald…

• php: Examine web server access logs for requests to /api/filemanager endpoints containing ../ sequences in the basefolder or other parameters.

grep 'api/file_manager.*\/\/\/' /var/log/apache2/access.log

• php: Check for unusual file creations or deletions within the InnoShop application directory.

find /var/www/innoshop -type f -ctime -1

• generic web: Monitor for unexpected file reads or modifications within the InnoShop application directory. • generic web: Review the application's configuration files for any insecure file paths or permissions.

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

0.30% (53% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L7.4HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredLowVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeChangedImpact buiten het getroffen onderdeelConfidentialityLowRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityLowRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Laag — elk geldig gebruikersaccount is voldoende.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
Confidentiality
Laag — gedeeltelijke toegang tot enkele gegevens.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Laag — gedeeltelijke of intermitterende denial of service.

Getroffen Software

Componentinnoshop
LeverancierInnoShop
Getroffen bereikOpgelost in
0.0.0 – 0.4.10.4.2

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2025-52922 is het updaten naar versie 0.4.2 van InnoShop. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de FileManager API endpoints via een Web Application Firewall (WAF) of proxy. Configureer de WAF om requests met directory traversal patronen (zoals .. in de base_folder parameter) te blokkeren. Controleer de configuratie van InnoShop om te zorgen voor minimale privileges voor de gebruiker die de applicatie uitvoert. Na de upgrade, bevestig de correcte werking door te proberen de FileManager API endpoints te gebruiken met kwaadaardige parameters en te verifiëren dat de toegang wordt geweigerd.

Hoe te verhelpenwordt vertaald…

Actualice InnoShop a una versión posterior a 0.4.1 que corrija la vulnerabilidad de path traversal. Si no hay una versión disponible, considere deshabilitar o eliminar el componente FileManager hasta que se publique una solución. Revise y valide las configuraciones de seguridad del servidor web para mitigar el riesgo de acceso no autorizado al sistema de archivos.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2025-52922 — Directory Traversal in InnoShop?

CVE-2025-52922 is a HIGH severity vulnerability allowing authenticated admins in InnoShop versions 0-0.4.1 to traverse directories and access sensitive files.

Am I affected by CVE-2025-52922 in InnoShop?

You are affected if you are using InnoShop versions 0 through 0.4.1 and have not upgraded to version 0.4.2 or later.

How do I fix CVE-2025-52922 in InnoShop?

Upgrade InnoShop to version 0.4.2 or later. As a temporary workaround, restrict access to the /api/file_manager endpoints and implement input validation.

Is CVE-2025-52922 being actively exploited?

Currently, there are no known public exploits or active campaigns targeting CVE-2025-52922, but the ease of exploitation warrants immediate attention.

Where can I find the official InnoShop advisory for CVE-2025-52922?

Refer to the InnoShop project's official website or repository for the latest security advisories and updates.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.