Platform
other
Component
enterprise-cloud-database
Opgelost in
0.0.1
CVE-2025-15015 beschrijft een Arbitrary File Access kwetsbaarheid in Ragic Enterprise Cloud Database. Deze kwetsbaarheid stelt een niet-geauthenticeerde aanvaller in staat om via Relative Path Traversal willekeurige systeembestanden te downloaden. De kwetsbaarheid treft versies 0–0 van de database. Een fix is beschikbaar in versie 0.0.1.
Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om gevoelige systeembestanden te downloaden, zoals configuratiebestanden, wachtwoorden of andere vertrouwelijke gegevens. Het misbruik van deze kwetsbaarheid kan leiden tot een compromis van de hele server en de data die erop staat. Hoewel de kwetsbaarheid niet-geauthenticeerd is, vereist het wel enige kennis van de interne structuur van de database om de Relative Path Traversal te exploiteren. Het is vergelijkbaar met andere bekende path traversal kwetsbaarheden, waarbij de aanvaller speciale karakters gebruikt om buiten de toegestane directory te navigeren.
De kwetsbaarheid is openbaar bekend sinds 2025-12-22. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen publieke proof-of-concept exploits bekend, maar de relatieve eenvoud van path traversal kwetsbaarheden maakt het waarschijnlijk dat er binnenkort een dergelijke exploit beschikbaar komt. De ernst van de kwetsbaarheid is hoog, wat de kans op exploitatie vergroot.
Organizations utilizing Ragic Enterprise Cloud Database, particularly those with publicly accessible instances or those lacking robust security configurations, are at risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as a compromise of one user's account could potentially lead to the exploitation of this vulnerability on the entire server.
• other / generic web:
curl -I 'http://<target>/path/../sensitive_file.txt'• other / generic web:
grep -r 'path traversal' /var/log/apache2/access.log• other / generic web:
# Check for unusual file access patterns in web server logs
# Look for requests containing '..' or absolute pathsdisclosure
Exploit Status
EPSS
0.10% (28% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar versie 0.0.1 van Ragic Enterprise Cloud Database, waarin de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de toegang tot de database via een Web Application Firewall (WAF) of proxy. Configureer de WAF om requests met verdachte path traversal patronen te blokkeren, zoals '..' of absolute paden. Controleer ook de configuratie van de database om te zorgen dat er geen onnodige directory's toegankelijk zijn voor niet-geauthenticeerde gebruikers. Na de upgrade, verifieer de fix door te proberen een willekeurig bestand te downloaden via een path traversal request.
Actualizar a la última versión de Ragic Enterprise Cloud Database proporcionada por el proveedor. Si no hay una actualización disponible, contacte con el proveedor para obtener un parche o una solución alternativa para mitigar la vulnerabilidad de lectura arbitraria de archivos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-15015 is a vulnerability allowing unauthenticated attackers to read arbitrary files on a Ragic Enterprise Cloud Database server via Relative Path Traversal, rated HIGH severity (CVSS 7.5).
If you are using Ragic Enterprise Cloud Database version 0–0, you are affected by this vulnerability. Upgrade to version 0.0.1 or later to mitigate the risk.
The recommended fix is to upgrade to Ragic Enterprise Cloud Database version 0.0.1 or later. If upgrading is not immediately possible, implement temporary workarounds like restricting access and monitoring logs.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests a potential for widespread attacks. Monitor your systems closely.
Please refer to the official Ragic security advisory for detailed information and updates regarding CVE-2025-15015.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.