Platform
linux
Component
mantaray-nm
Opgelost in
25.0.1
A Path Traversal vulnerability exists in Nokia MantaRay NM versions 1.0.0 and earlier (exclusive of 25R1-NM). This flaw stems from insufficient validation of input parameters within the Software Manager application, allowing attackers to potentially access sensitive files on the system. The vulnerability was published on 2026-04-07 and a fix is available in version 25R1-NM.
CVE-2025-24819 in Nokia MantaRay NM beïnvloedt de Software Manager-applicatie, waardoor een aanvaller, door invoerparameters binnen het bestandssysteem te manipuleren, ongeautoriseerde bestanden en mappen kan benaderen. Dit kan leiden tot de openbaarmaking van gevoelige informatie, de modificatie van systeembestanden of zelfs de uitvoering van kwaadaardige code als het wordt gecombineerd met andere kwetsbaarheden. De ernst van deze kwetsbaarheid hangt af van het toegangslevel van de aanvaller tot het netwerk en de gevoeligheid van de gegevens die in het systeem zijn opgeslagen. Het wordt ten zeerste aanbevolen om de update 25R1-NM toe te passen om dit risico te beperken. De hoofdoorzaak is een onjuiste invoervalidatie, waardoor padmanipulatie mogelijk is.
Een aanvaller kan deze kwetsbaarheid exploiteren door kwaadaardige verzoeken naar de Software Manager-applicatie te sturen en invoerparameters te manipuleren om bestanden buiten de beoogde map te benaderen. Dit kan worden bereikt via een webinterface of door rechtstreeks te interageren met de API van de applicatie. Het succes van de exploitatie hangt af van de systeemconfiguratie en de aanwezigheid van andere kwetsbaarheden die code-uitvoering mogelijk maken. Penetratie testen worden aanbevolen om potentiële aanvalspaden te identificeren en de effectiviteit van de geïmplementeerde beveiligingsmaatregelen te evalueren. De KEV (Knowledge Enrichment Vector) is niet beschikbaar voor deze kwetsbaarheid.
Organizations utilizing Nokia MantaRay NM in their network infrastructure, particularly those running versions prior to 25R1-NM, are at risk. This includes deployments where the Software Manager application is exposed to external networks or untrusted users. Shared hosting environments running MantaRay NM are also particularly vulnerable.
• linux / server:
journalctl -u manta-ray-nm | grep -i "path traversal"• linux / server:
lsof | grep /opt/manta-ray/software_manager/ # Check for unusual file accessdisclosure
Exploit Status
EPSS
0.03% (8% percentiel)
De oplossing voor CVE-2025-24819 is het updaten van Nokia MantaRay NM naar versie 25R1-NM of hoger. Deze update corrigeert de kwetsbaarheid door een robuustere validatie van invoerparameters te implementeren die betrekking hebben op het bestandssysteem binnen de Software Manager-applicatie. Totdat de update is toegepast, worden aanvullende beveiligingsmaatregelen aanbevolen, zoals het beperken van de toegang tot de Software Manager-applicatie tot geautoriseerde gebruikers en het bewaken van het systeem op tekenen van exploitatie. Regelmatige controle van systeemlogboeken is cruciaal. Patchen is de beste verdediging tegen dit type kwetsbaarheid.
Actualice Nokia MantaRay NM a una versión posterior a 25R1-NM para mitigar la vulnerabilidad de recorrido de ruta relativa. Consulte la advisory de seguridad de Nokia para obtener más detalles e instrucciones de actualización específicas.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een type kwetsbaarheid dat een aanvaller in staat stelt om bestanden en mappen op een webserver te benaderen die niet bedoeld zijn voor openbare toegang.
Controleer de versie van uw Nokia MantaRay NM. Als deze ouder is dan 25R1-NM, is de kans groot dat u getroffen bent.
Implementeer aanvullende beveiligingsmaatregelen, zoals het beperken van de toegang en het bewaken van het systeem.
Kwetsbaarheidsscanners kunnen deze kwetsbaarheid detecteren, maar het updaten is de meest effectieve oplossing.
KEV (Knowledge Enrichment Vector) is een unieke identificator die extra informatie over de kwetsbaarheid biedt. Het is niet beschikbaar voor deze kwetsbaarheid.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.