Platform
python
Component
rembg
Opgelost in
2.0.58
2.0.58
2.0.58
CVE-2025-25301 beschrijft een informatieblootstellingsprobleem in rembg, een tool voor het verwijderen van achtergronden uit afbeeldingen. Deze kwetsbaarheid stelt een aanvaller in staat om afbeeldingen die op het interne netwerk van de rembg-server worden gehost, in te zien via de /api/remove endpoint. De kwetsbaarheid treft versies van rembg tot en met 2.0.57. Een update naar versie 2.0.58 verhelpt het probleem.
De impact van deze kwetsbaarheid is aanzienlijk, aangezien een aanvaller toegang kan krijgen tot afbeeldingen die zich bevinden op het interne netwerk van de server waarop rembg draait. Dit kan leiden tot blootstelling van gevoelige informatie die in deze afbeeldingen is opgenomen, zoals bedrijfslogo's, interne documenten of zelfs persoonlijke gegevens. Een aanvaller kan deze afbeeldingen downloaden en verspreiden, wat reputatieschade en juridische gevolgen kan hebben. De kwetsbaarheid is vergelijkbaar met scenario's waarbij onbevoegde toegang tot interne resources via een open API-endpoint wordt verkregen.
Deze kwetsbaarheid is openbaar gemaakt op 2025-03-03. Er is momenteel geen informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid uitbuiten. De KEV-status is nog niet bekend. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend op het moment van schrijven.
Organizations utilizing Rembg for background removal, particularly those deploying it within internal networks or behind firewalls, are at risk. Shared hosting environments where Rembg is installed alongside other applications could also be vulnerable if the server configuration allows access to internal resources.
• python / server:
# Check Rembg version
pip show rembg• python / server:
import subprocess
result = subprocess.run(['pip', 'show', 'rembg'], capture_output=True, text=True)
if result.returncode == 0:
version = result.stdout.split('Version: ')[1].split('\n')[0]
if version <= '2.0.57':
print('Vulnerability detected: Rembg version is vulnerable.')
else:
print('Rembg version is patched.')
else:
print('Rembg is not installed.')disclosure
Exploit Status
EPSS
0.06% (18% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-25301 is het updaten van rembg naar versie 2.0.58 of hoger. Indien een directe upgrade niet mogelijk is, kan het beperken van de toegang tot de /api/remove endpoint via een firewall of reverse proxy een tijdelijke oplossing bieden. Configureer de firewall om alleen verkeer van vertrouwde bronnen toe te staan. Controleer ook de configuratie van de rembg-server om te verzekeren dat deze niet onnodig toegankelijk is vanaf het internet. Na de upgrade, bevestig de correcte werking door een testafbeelding via de /api/remove endpoint te sturen en te verifiëren dat de afbeelding niet extern toegankelijk is.
Werk de Rembg bibliotheek bij naar een versie later dan 2.0.57. Dit zal de SSRF kwetsbaarheid in de /api/remove endpoint oplossen. Overweeg om URL validatie of whitelists te implementeren om de domeinen te beperken waartoe toegang kan worden verkregen via de achtergrondverwijderingsfunctie.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-25301 beschrijft een kwetsbaarheid in rembg waardoor een aanvaller interne afbeeldingen kan inzien via de /api/remove endpoint.
Ja, als u een versie van rembg gebruikt die kleiner of gelijk is aan 2.0.57, bent u kwetsbaar voor deze informatieblootstelling.
Update rembg naar versie 2.0.58 of hoger om deze kwetsbaarheid te verhelpen. Indien dit niet mogelijk is, beperk de toegang tot de /api/remove endpoint.
Op dit moment is er geen informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid uitbuiten.
Raadpleeg de rembg GitHub repository voor de officiële aankondiging en updates: [https://github.com/](https://github.com/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.