Platform
php
Component
clipbucket-v5
Opgelost in
5.5.2
CVE-2025-21623 beschrijft een denial-of-service (DoS) kwetsbaarheid in ClipBucket V5, een open source video hosting platform. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om de template directory te wijzigen via een directory traversal, wat resulteert in een DoS. De kwetsbaarheid treft versies van ClipBucket V5 tot en met 5.5.1 - 238. Een upgrade naar versie 5.5.1 - 238 is vereist om dit probleem te verhelpen.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot een denial-of-service, waarbij de website onbereikbaar wordt voor legitieme gebruikers. De aanvaller kan de template directory manipuleren om de functionaliteit van de website te verstoren of zelfs de website volledig plat te leggen. Dit kan leiden tot verlies van inkomsten, reputatieschade en verstoring van de dienstverlening. Hoewel de kwetsbaarheid niet direct leidt tot data-exfiltratie, kan het de beschikbaarheid van de video content en andere kritieke functionaliteiten beïnvloeden.
Op dit moment zijn er geen publieke exploits bekend voor CVE-2025-21623. De kwetsbaarheid is openbaar gemaakt op 7 januari 2025. De EPSS score is nog niet bekend. Er zijn geen meldingen van actieve campagnes gerelateerd aan deze kwetsbaarheid. Raadpleeg de NVD-database voor updates.
Organizations and individuals using ClipBucket V5 for video hosting are at risk, particularly those running older, unpatched versions (≤ 5.5.1 - 238). Shared hosting environments where ClipBucket V5 is installed are especially vulnerable due to the potential for attackers to exploit the vulnerability across multiple installations.
• php / server:
find /var/www/clipbucket/ -path "*/..*/" -print• generic web:
curl -I 'http://your-clipbucket-site.com/templates/../../../../etc/passwd' # Check for directory traversaldisclosure
Exploit Status
EPSS
1.36% (80% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-21623 is het upgraden van ClipBucket V5 naar versie 5.5.1 - 238 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegankelijkheid tot de template directory via een web application firewall (WAF) of proxy server. Configureer de WAF om directory traversal pogingen te blokkeren. Controleer de configuratie van ClipBucket V5 om te verzekeren dat de template directory niet toegankelijk is voor ongeauthenticeerde gebruikers. Na de upgrade, verifieer de functionaliteit van de website en controleer de logbestanden op verdachte activiteiten.
Actualice ClipBucket V5 a la versión 5.5.1 - 238 o superior. Esta actualización corrige la vulnerabilidad de recorrido de directorio que permite a atacantes no autenticados modificar el directorio de plantillas, causando una denegación de servicio. Descargue la última versión desde el sitio web oficial o a través del sistema de actualización del panel de administración.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-21623 is a denial-of-service vulnerability in ClipBucket V5 allowing unauthenticated attackers to manipulate the template directory, potentially causing service disruption. It affects versions 5.5.1 and earlier.
You are affected if you are running ClipBucket V5 version 5.5.1 or earlier. Upgrade to version 5.5.1 - 238 to mitigate the risk.
Upgrade ClipBucket V5 to version 5.5.1 - 238 or later. As a temporary workaround, implement WAF rules to block directory traversal attempts.
While no active exploitation has been confirmed, the ease of exploitation suggests a potential for opportunistic attacks. Monitor your systems for suspicious activity.
Refer to the official ClipBucket security advisory for detailed information and updates: [https://www.clipbucket.net/security/advisories/]
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.