Platform
python
Component
securedrop-client
Opgelost in
0.14.2
CVE-2025-24888 beschrijft een Path Traversal kwetsbaarheid in de SecureDrop Client, een desktop applicatie voor journalisten. Deze kwetsbaarheid stelt een kwaadwillende SecureDrop Server in staat om code uit te voeren op de SecureDrop Client virtuele machine (sd-app). De kwetsbaarheid treft versies van SecureDrop Client tot en met 0.14.1. Een upgrade naar versie 0.14.1 of hoger is vereist om deze kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot code execution op de SecureDrop Client virtuele machine. Dit betekent dat een aanvaller potentieel toegang kan krijgen tot gevoelige gegevens die op de virtuele machine zijn opgeslagen, of deze kan gebruiken om verder in het netwerk te bewegen. Aangezien de SecureDrop Client wordt gebruikt om vertrouwelijke communicatie met bronnen te beheren, kan een inbreuk ernstige gevolgen hebben voor de veiligheid en integriteit van journalistieke informatie. De impact is vergelijkbaar met scenario's waarbij een aanvaller controle krijgt over een virtuele machine binnen een beveiligde omgeving.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2025-02-13. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de Path Traversal aard van de kwetsbaarheid maakt het waarschijnlijk dat er in de toekomst dergelijke exploits zullen verschijnen. De KEV status is momenteel onbekend. De ernst van de kwetsbaarheid is hoog, gezien de potentiële impact op de veiligheid van journalistieke communicatie.
News organizations and journalists who rely on SecureDrop for secure communication with sources are at significant risk. Specifically, those using older versions of the SecureDrop Client (≤ 0.14.1) and those with configurations where the SecureDrop Server is not adequately secured are particularly vulnerable.
• linux / server: Monitor SecureDrop Server logs for unusual file access attempts or connections to the SecureDrop Client. Use journalctl -f to monitor for suspicious activity.
journalctl -f | grep "sd-app" • python: Examine SecureDrop Client application logs for any errors related to file path manipulation or access. • generic web: If the SecureDrop Server exposes any web interfaces, check for unusual file requests or directory traversal attempts in access logs.
disclosure
Exploit Status
EPSS
3.07% (87% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-24888 is het upgraden van de SecureDrop Client naar versie 0.14.1 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan het isoleren van de SecureDrop Client virtuele machine van het netwerk om de potentiële impact van een exploitatie te beperken. Controleer de SecureDrop Server op verdachte activiteit en implementeer strikte toegangscontroles om ongeautoriseerde toegang te voorkomen. Er zijn geen specifieke WAF-regels of configuratiewijzigingen die deze kwetsbaarheid volledig kunnen mitigeren zonder de functionaliteit van de SecureDrop Client te beïnvloeden. Na de upgrade, bevestig de correcte werking van de SecureDrop Client door een testverbinding met een SecureDrop Server te maken.
Actualice SecureDrop Client a la versión 0.14.1 o superior. Esta versión corrige la vulnerabilidad de path traversal. La actualización se puede realizar a través de los canales de distribución habituales de SecureDrop.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-24888 is a Path Traversal vulnerability affecting SecureDrop Client versions prior to 0.14.1. It allows a malicious SecureDrop Server to potentially execute code on the client's virtual machine.
You are affected if you are using SecureDrop Client version 0.14.1 or earlier. Upgrade to 0.14.1 or later to mitigate the risk.
Upgrade the SecureDrop Client to version 0.14.1 or later. If immediate upgrade is not possible, isolate the client from potentially malicious servers.
As of the current date, there are no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention.
Refer to the official SecureDrop security advisories on their website: https://securedrop.email/security/
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.