Platform
go
Component
github.com/traefik/traefik
Opgelost in
2.11.25
3.3.7
3.4.1
1.7.35
CVE-2025-32431 beschrijft een kwetsbaarheid in Traefik, specifiek gerelateerd aan de path matchers. Deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang of manipulatie van de applicatie. De kwetsbaarheid treft versies van Traefik vóór 2.11.24. Een fix is beschikbaar in versie 2.11.24.
Deze kwetsbaarheid in Traefik's path matchers kan een aanvaller in staat stellen om ongeautoriseerde toegang te verkrijgen tot de onderliggende systemen. Een succesvolle exploit kan leiden tot het omzeilen van authenticatie- en autorisatiecontroles, waardoor de aanvaller gevoelige gegevens kan stelen of de configuratie van de applicatie kan wijzigen. De impact kan variëren afhankelijk van de configuratie van Traefik en de gevoeligheid van de beschermde applicaties. Het misbruiken van deze kwetsbaarheid kan vergelijkbare gevolgen hebben als het omzeilen van een firewall, waardoor de aanvaller een breder aanvalsoppervlak heeft.
CVE-2025-32431 werd publiekelijk bekendgemaakt op 2025-04-22. Er is momenteel geen publieke proof-of-concept (POC) beschikbaar, maar de ernst van de kwetsbaarheid suggereert dat er een risico bestaat op toekomstige exploitatie. De KEV-status is momenteel onbekend. Het is aan te raden om de situatie te blijven volgen en de officiële Traefik-advisories te raadplegen.
Organizations utilizing Traefik as a reverse proxy or load balancer, particularly those with complex routing configurations or exposed internal services, are at risk. Environments relying on Traefik for critical infrastructure or sensitive data are especially vulnerable.
• linux / server:
journalctl -u traefik -f | grep -i "path matcher"• generic web:
curl -I <traefik_endpoint> | grep -i "traefik"disclosure
Exploit Status
EPSS
0.44% (63% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2025-32431 is het upgraden van Traefik naar versie 2.11.24 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan om de path matching configuratie te beperken om de potentiële aanvalsoppervlak te verkleinen. Implementeer een Web Application Firewall (WAF) met regels die pogingen tot path traversal of manipulatie detecteren en blokkeren. Monitor Traefik logs op verdachte patronen die wijzen op exploitpogingen.
Actualice Traefik a la versión 2.11.24, 3.3.6 o 3.4.0-rc2 o superior. Como alternativa, agregue una regla `PathRegexp` al matcher para evitar que coincida una ruta con `/../` en la ruta.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-32431 is a HIGH severity vulnerability in Traefik versions prior to 2.11.24, affecting path matching functionality and potentially allowing unauthorized access.
You are affected if you are running Traefik versions prior to 2.11.24. Check your version and upgrade immediately if vulnerable.
Upgrade Traefik to version 2.11.24 or later to address the vulnerability. Review and tighten your Traefik configuration as an additional precaution.
As of now, there are no publicly known active exploitation campaigns, but the vulnerability's impact warrants vigilance.
Refer to the official Traefik security advisories on their website for the latest information and updates regarding CVE-2025-32431.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.