Platform
php
Component
yeswiki
Opgelost in
4.5.1
CVE-2025-24019 beschrijft een Arbitrary File Access kwetsbaarheid in YesWiki, een wiki systeem geschreven in PHP. Deze kwetsbaarheid stelt geauthenticeerde gebruikers in staat om willekeurige bestanden te verwijderen die eigendom zijn van de gebruiker die de FastCGI Process Manager (FPM) op de host uitvoert. De kwetsbaarheid treedt op in versies tot en met 4.4.5. Een upgrade naar versie 4.5.0 of hoger is vereist om dit probleem te verhelpen.
Een succesvolle exploitatie van CVE-2025-24019 kan leiden tot aanzienlijke schade aan een YesWiki-installatie. Aangezien geauthenticeerde gebruikers in staat zijn om willekeurige bestanden te verwijderen, kunnen kritieke systeembestanden, configuratiebestanden of zelfs de wiki-inhoud zelf worden verwijderd. Dit resulteert in dataverlies, website defacement en mogelijk een volledige uitval van de wiki-service. In containeromgevingen, waar de yeswiki bestanden (zoals .php bestanden) niet gewijzigd zijn, kan dit de functionaliteit van de applicatie ernstig aantasten. De impact is vergelijkbaar met scenario's waarbij een gebruiker ongeautoriseerde toegang krijgt tot de serverbestanden en deze kan manipuleren.
Op het moment van publicatie (2025-01-21) is er geen informatie beschikbaar over actieve exploits of KEV-listing. Er zijn ook geen publieke Proof-of-Concept (PoC) exploits bekend. De kwetsbaarheid is echter significant vanwege de mogelijkheid voor geauthenticeerde gebruikers om willekeurige bestanden te verwijderen, wat een aanzienlijk risico vormt voor de integriteit en beschikbaarheid van de YesWiki-installatie.
Organizations using YesWiki, particularly those with containerized deployments or shared hosting environments, are at risk. Legacy configurations with weak authentication or overly permissive file permissions are especially vulnerable. Users relying on YesWiki for critical documentation or knowledge management should prioritize patching.
• php: Examine web server access logs for requests to the filemanager endpoint with suspicious parameters that could indicate file deletion attempts. Look for patterns like ?file=../../../../etc/passwd.
grep -i 'file=../../' /var/log/apache2/access.log• linux / server: Monitor FPM user processes for unexpected file activity. Use lsof to identify which processes have open files that are being deleted.
lsof -u www-data | grep deleted• generic web: Check response headers for unusual content types or error messages after attempting to access or delete files through the filemanager. Look for 403 Forbidden errors or unexpected file listings.
disclosure
Exploit Status
EPSS
0.80% (74% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-24019 is het upgraden van YesWiki naar versie 4.5.0 of hoger. Deze versie bevat de benodigde correcties om de kwetsbaarheid te verhelpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de gebruiker die de FPM uitvoert, of het implementeren van een Web Application Firewall (WAF) om pogingen tot bestandstoegang via de filemanager te blokkeren. Controleer de toegang tot de filemanager en beperk deze tot beheerders. Na de upgrade, verifieer de integriteit van de wiki-installatie door een testgebruiker te laten proberen bestanden te verwijderen via de filemanager; dit zou niet mogelijk moeten zijn.
Actualice YesWiki a la versión 4.5.0 o superior. Esta versión contiene una corrección para la vulnerabilidad de eliminación arbitraria de archivos. La actualización se puede realizar a través del panel de administración de YesWiki o descargando la última versión del sitio web oficial y reemplazando los archivos existentes.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-24019 is a vulnerability in YesWiki versions up to 4.4.5 that allows authenticated users to delete files owned by the FPM user, potentially leading to data loss and website defacement.
You are affected if you are running YesWiki version 4.4.5 or earlier. Upgrade to version 4.5.0 to resolve the vulnerability.
Upgrade YesWiki to version 4.5.0 or later. As a temporary workaround, restrict file access permissions for the FPM user.
No active exploitation campaigns have been reported, but the ease of exploitation warrants immediate attention and patching.
Refer to the YesWiki project's official website or security mailing list for the latest advisory and updates regarding CVE-2025-24019.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.