Platform
java
Component
migration-utils
Opgelost in
3.8.2
CVE-2025-23011 beschrijft een Path Traversal kwetsbaarheid in Fedora Repository. Deze kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om een kwaadaardig archief te uploaden, waardoor een JSP-bestand op een onbedoelde locatie kan worden geëxtraheerd en uitgevoerd. De kwetsbaarheid treft versies 0 tot en met 3.8.1 van Fedora Repository, die niet meer worden ondersteund. Een upgrade naar versie 6.5.1 of hoger is vereist om de kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van CVE-2025-23011 kan leiden tot Remote Code Execution (RCE) op de server waarop Fedora Repository draait. De aanvaller kan een speciaal ontworpen archief uploaden, waardoor een JSP-bestand op een onbedoelde locatie wordt geëxtraheerd. Dit bestand kan vervolgens worden uitgevoerd via een onbevoegde GET-request, waardoor de aanvaller controle over de server kan verkrijgen. De impact is aanzienlijk, aangezien de aanvaller potentieel gevoelige gegevens kan stelen, de server kan misbruiken voor aanvallen op andere systemen of de dienst kan platleggen. Dit soort kwetsbaarheden, waarbij archieven worden gebruikt om bestanden buiten de beoogde map te plaatsen, worden vaak aangeduid als 'Zip Slip' kwetsbaarheden.
CVE-2025-23011 werd publiek bekendgemaakt op 23 januari 2025. Er is geen informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid misbruiken. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de potentiële impact aangeeft. Er zijn geen publiekelijk beschikbare Proof-of-Concept (PoC) exploits bekend op het moment van schrijven.
Organizations and individuals utilizing older, unmaintained versions of Fedora Repository (0–3.8.1) are at significant risk. This includes those relying on Fedora Repository for managing software packages or repositories, particularly in environments where authentication is not adequately secured or input validation is lacking. Shared hosting environments using vulnerable Fedora Repository instances are also particularly vulnerable.
• linux / server: Monitor repository logs for unusual file extraction patterns or attempts to access unexpected directories. Use lsof or ss to identify any unexpected processes accessing JSP files.
lsof /path/to/repository/jsp_directory• generic web: Check access logs for GET requests targeting JSP files in unexpected locations.
grep "/jsp_directory/" /var/log/apache2/access.log• java: Examine the Fedora Repository application code for insecure archive extraction routines. Look for code that doesn't properly validate file paths during extraction.
release
disclosure
Exploit Status
EPSS
2.09% (84% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-23011 is het upgraden van Fedora Repository naar versie 6.5.1 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan het implementeren van tijdelijke maatregelen zoals het beperken van de uploadgrootte van archieven en het valideren van de bestandsnamen en paden tijdens het extractieproces. Het gebruik van een Web Application Firewall (WAF) kan ook helpen om kwaadaardige uploads te detecteren en te blokkeren. Controleer de Fedora Repository configuratie op onnodige rechten en beperk de toegang tot gevoelige bestanden. Na de upgrade, verifieer de correcte werking van de applicatie en controleer de logbestanden op verdachte activiteiten.
Actualice Fedora Repository a la versión 6.5.1 o superior. Esta versión corrige la vulnerabilidad de path traversal al extraer archivos. Se recomienda migrar a una versión soportada lo antes posible.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-23011 is a Path Traversal vulnerability affecting Fedora Repository versions 0–3.8.1, allowing attackers to upload malicious archives and potentially execute code.
You are affected if you are using Fedora Repository versions 0 through 3.8.1. Upgrade to 6.5.1 or later to mitigate the risk.
The primary fix is to upgrade to Fedora Repository version 6.5.1 or a later supported version. Consider input validation as a temporary workaround.
While no widespread exploitation has been publicly confirmed, the vulnerability pattern is well-known, and exploitation is possible.
Refer to the Fedora Security Advisories for the latest information: https://lists.fedoraproject.org/archives/fedora-security-announce/
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.