Platform
dotnet
Component
umbraco.cms
Opgelost in
14.0.1
15.0.1
14.3.4
CVE-2025-32017 beschrijft een Path Traversal kwetsbaarheid in Umbraco.Cms. Deze kwetsbaarheid stelt geauthenticeerde gebruikers in staat om via management API-verzoeken bestanden naar een onjuiste locatie te uploaden, wat potentieel kan leiden tot ongeautoriseerde toegang en manipulatie van bestanden. De kwetsbaarheid treft versies van Umbraco.Cms tot en met 14.3.3 en is verholpen in versie 14.3.4 en 15.3.1.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een geauthenticeerde gebruiker in staat om willekeurige bestanden naar een locatie naar keuze te uploaden binnen de Umbraco installatie. Dit kan leiden tot het overschrijven van kritieke configuratiebestanden, het uploaden van kwaadaardige code (zoals PHP-shells) of het verkrijgen van ongeautoriseerde toegang tot gevoelige gegevens. De impact is aanzienlijk, omdat een aanvaller de controle over de webserver kan overnemen of gevoelige informatie kan stelen. De blast radius is afhankelijk van de configuratie van de server en de rechten van de geauthenticeerde gebruiker, maar kan potentieel de hele webapplicatie omvatten.
Op dit moment (2025-04-09) zijn er geen publieke exploits bekend, maar de Path Traversal aard van de kwetsbaarheid maakt het een aantrekkelijk doelwit voor aanvallers. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend). Er zijn geen actieve campagnes bekend, maar het is raadzaam om de situatie te blijven monitoren.
Organizations utilizing Umbraco.Cms versions 14.3.3 and earlier, particularly those with custom management API integrations or extensions, are at significant risk. Shared hosting environments running Umbraco.Cms are also at increased risk, as vulnerabilities can be exploited across multiple websites hosted on the same server.
• dotnet / server: Monitor Umbraco management API endpoints for unusual file upload requests. Examine web server access logs for attempts to access files outside of the designated upload directories.
Get-WinEvent -LogName Application -Filter "EventID=1001" -MaxEvents 10 | Where-Object {$_.Message -match "Umbraco.Cms.ManagementApi"}• generic web: Use curl or wget to probe the management API endpoints and attempt to upload files with manipulated filenames containing path traversal sequences (e.g., ../../../../).
curl -F "[email protected];filename=../../../../uploads/shell.php" http://umbracosite/umbraco/management/api/content/uploaddisclosure
Exploit Status
EPSS
0.39% (60% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het updaten naar versie 14.3.4 of hoger, of naar 15.3.1. Indien een directe upgrade niet mogelijk is, kan een workaround worden toegepast door de toegestane en niet-toegestane bestandsextensies te configureren binnen Umbraco. Dit beperkt de soorten bestanden die geüpload kunnen worden, waardoor de kans op een succesvolle exploitatie wordt verminderd. Controleer ook de rechten van gebruikers in de Umbraco backoffice en beperk deze tot het minimum dat nodig is. Na de upgrade, bevestig de correcte werking door te proberen een bestand buiten de toegestane uploadlocatie te uploaden; dit zou moeten mislukken.
Actualice Umbraco CMS a la versión 14.3.4 o superior, o a la versión 15.3.1 o superior. Esto corregirá la vulnerabilidad de path traversal en la API de gestión. Asegúrese de realizar una copia de seguridad antes de actualizar.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-32017 is a Path Traversal vulnerability affecting Umbraco.Cms versions up to 14.3.3, allowing authenticated users to upload files to unintended locations.
Yes, if you are running Umbraco.Cms versions 14.3.3 or earlier, you are affected by this vulnerability.
Upgrade to Umbraco.Cms version 14.3.4 or 15.3.1. As a temporary workaround, configure allowed and disallowed file extensions.
While no public exploits are currently known, the vulnerability's nature makes exploitation likely, so immediate action is recommended.
Refer to the official Umbraco security advisory for detailed information and updates: [https://our.umbraco.com/](https://our.umbraco.com/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je packages.lock.json-bestand en we vertellen je direct of je getroffen bent.