Platform
android
Component
owlfiles
Opgelost in
12.0.2
CVE-2022-50890 beschrijft een Path Traversal kwetsbaarheid in Owlfiles File Manager. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om ongeautoriseerd toegang te krijgen tot gevoelige systeem directories. De kwetsbaarheid treft versie 12.0.1 van Owlfiles File Manager. Een fix is beschikbaar en wordt aangeraden.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op het apparaat te lezen, inclusief configuratiebestanden, logbestanden en mogelijk gevoelige data. Dit kan leiden tot dataverlies, compromittering van de applicatie en mogelijk zelfs tot volledige controle over het apparaat. De impact is vergelijkbaar met andere Path Traversal kwetsbaarheden waarbij ongeautoriseerde toegang tot het bestandssysteem mogelijk wordt gemaakt. De blast radius is afhankelijk van de gevoeligheid van de bestanden die toegankelijk zijn via de kwetsbaarheid.
Er is geen informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid uitbuiten. De kwetsbaarheid is openbaar bekend gemaakt op 2026-01-13. De ernst van de kwetsbaarheid is hoog, maar het ontbreken van publieke proof-of-concept exploits suggereert dat de exploitatie complex kan zijn. De KEV status is momenteel onbekend.
Users of Android devices running Owlfiles File Manager version 12.0.1 are at direct risk. Shared hosting environments or devices with weak access controls are particularly vulnerable, as an attacker could potentially leverage this vulnerability to gain broader access to the system. Users who store sensitive data within the file manager's accessible directories are also at increased risk.
• android / file-manager:
Get-InstalledPackage -Name "Owlfiles File Manager"• android / file-manager:
# Check for suspicious files in accessible directories
Get-ChildItem -Path /data/data/com.owlfiles.filemanager/files/ -Recurse -ErrorAction SilentlyContinue | Where-Object {$_.Name -match "..\"}• android / file-manager:
# Check for unusual network activity related to the file manager
netstat -an | grep :8080 # Assuming default portdisclosure
Exploit Status
EPSS
0.44% (63% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar een beveiligde versie van Owlfiles File Manager zodra deze beschikbaar is. Indien een upgrade niet direct mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de toegang tot de HTTP server van Owlfiles File Manager. Dit kan worden bereikt door de server te configureren om alleen toegang te verlenen vanaf vertrouwde IP-adressen. Daarnaast kan het implementeren van een Web Application Firewall (WAF) helpen om kwaadaardige GET requests te blokkeren. Controleer de Owlfiles File Manager configuratie op onnodige directory exposure.
Werk bij naar de nieuwste beschikbare versie van Owlfiles File Manager om de padtraverseringskwetsbaarheid te mitigeren. Controleer de updates in de betreffende app store. Vermijd het openen van bestanden van onbetrouwbare bronnen totdat de update is toegepast.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2022-50890 is a vulnerability in Owlfiles File Manager version 12.0.1 that allows attackers to access system directories by crafting malicious GET requests.
If you are using Owlfiles File Manager version 12.0.1, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as it becomes available.
The recommended fix is to upgrade to a patched version of Owlfiles File Manager. Monitor the vendor's official channels for updates.
There is currently no confirmed evidence of active exploitation, but the vulnerability's simplicity suggests a potential for future attacks.
Refer to the Owlfiles File Manager official website or their security advisory page for the latest information and updates regarding CVE-2022-50890.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je build.gradle-bestand en we vertellen je direct of je getroffen bent.