Platform
other
Component
ubr-ubr-restore
Opgelost in
6.0.1.0
6.0.1.0
6.0.1.0
CVE-2025-41757 beschrijft een kwetsbaarheid in UBR (ubr-restore), een tool voor het herstellen van backups. Een onbevoegde aanvaller kan deze kwetsbaarheid misbruiken om willekeurige bestanden op het systeem te creëren of overschrijven, wat kan leiden tot een compromittering van de systeemintegriteit. De kwetsbaarheid treft versies van UBR tussen 0.0.0 en 6.0.1.0 inclusief. Een fix is beschikbaar in versie 6.0.1.0.
Deze kwetsbaarheid stelt een aanvaller in staat om, zonder voldoende autorisatie, bestanden op het systeem te manipuleren. Dit kan variëren van het overschrijven van configuratiebestanden tot het plaatsen van kwaadaardige code. De impact is aanzienlijk, omdat de backup restore functionaliteit vaak met verhoogde privileges draait, waardoor de aanvaller toegang kan krijgen tot gevoelige systeembestanden en -data. Een succesvolle exploitatie kan leiden tot een volledige controle over het systeem en mogelijk tot verdere uitbreiding naar andere systemen binnen het netwerk. Het misbruik van deze kwetsbaarheid kan vergelijkbaar zijn met scenario's waarbij configuratiebestanden worden gemanipuleerd om achterdeuren te creëren of malware te installeren.
Op dit moment is er geen publieke proof-of-concept (POC) beschikbaar voor CVE-2025-41757. De kwetsbaarheid is opgenomen in de CISA KEV catalogus, wat wijst op een potentieel risico. De EPSS score is nog niet bekend, maar de hoge CVSS score (8.8) duidt op een significant risico. Het is belangrijk om deze kwetsbaarheid serieus te nemen en de aanbevolen mitigatiemaatregelen te implementeren.
Organizations utilizing UBR (ubr-restore) for backup and recovery operations are at risk, particularly those with legacy configurations or limited access controls on the backup restore functionality. Systems where UBR (ubr-restore) is exposed to untrusted networks are also at increased risk.
disclosure
Exploit Status
EPSS
0.08% (23% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar versie 6.0.1.0 van UBR (ubr-restore), waarin de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan het beperken van de toegang tot de backup restore functionaliteit. Implementeer strikte toegangscontroles om ervoor te zorgen dat alleen geautoriseerde gebruikers toegang hebben tot deze functie. Controleer de backup archieven op verdachte inhoud voordat ze worden hersteld. Het is aan te raden om een Web Application Firewall (WAF) te implementeren die verdachte patronen in de backup restore requests kan detecteren en blokkeren. Na de upgrade, controleer de systeemlogboeken op ongebruikelijke activiteiten die verband houden met de backup restore functionaliteit om te bevestigen dat de kwetsbaarheid effectief is verholpen.
Actualice UBR a la versión 6.0.1.0 o posterior. Esto corrige la vulnerabilidad de escritura arbitraria al validar correctamente el contenido del archivo de copia de seguridad antes de restaurarlo.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-41757 is a HIGH severity vulnerability in UBR (ubr-restore) allowing remote attackers to create or overwrite files, potentially leading to system compromise.
Yes, if you are using UBR (ubr-restore) versions 0.0.0 through 6.0.1.0, you are potentially affected by this vulnerability.
Upgrade to version 6.0.1.0 or later to remediate the vulnerability. Implement access controls as an interim measure.
There is currently no confirmed evidence of active exploitation, but the vulnerability's nature makes it a likely target.
Refer to the official UBR (ubr-restore) documentation and security advisories for the most up-to-date information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.