Platform
java
Component
org.opencastproject:opencast-user-interface-configuration
Opgelost in
17.7.1
18.0.1
17.7
CVE-2025-55202 beschrijft een Path Traversal kwetsbaarheid in de UI config module van Opencast. Deze kwetsbaarheid kan aanvallers in specifieke scenario's toegang geven tot bestanden buiten de beoogde directory. De kwetsbaarheid treft versies van Opencast User Interface tot en met 9.9. Een fix is beschikbaar in versie 17.7.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op de server. Hoewel algemene path traversal niet mogelijk is, kunnen aanvallers toegang krijgen tot bestanden in andere mappen die beginnen met hetzelfde pad als de UI config directory, mits deze bestanden leesbaar zijn voor Opencast. Dit kan leiden tot blootstelling van configuratiebestanden, logbestanden of andere gevoelige data die zich in die mappen bevinden. De impact is beperkt tot de mogelijkheid om bestanden te lezen, geen wijzigen of verwijderen.
Op het moment van publicatie (2025-08-29) is er geen melding van actieve exploitatie van deze kwetsbaarheid. Er zijn geen bekende public proof-of-concepts (PoCs). De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus. De CVSS score van 2.5 duidt op een lage waarschijnlijkheid van exploitatie.
Organizations deploying OpenCast for video management and streaming, particularly those using legacy configurations or shared hosting environments, are at risk. Systems with default directory structures and permissive file permissions are especially vulnerable.
• linux / server:
find /etc/opencast/ui-config/ -type f -perm -o -r -print0 | xargs -0 ls -l | grep -i 'ui-config-hidden'• java / server: Monitor OpenCast application logs for unusual file access attempts or errors related to path traversal. Look for patterns indicating attempts to access files outside the expected configuration directory. • generic web: Examine web server access logs for requests targeting the UI configuration endpoint with unusual path parameters. Look for attempts to manipulate the path to access files outside the intended directory.
disclosure
Exploit Status
EPSS
0.07% (21% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2025-55202 is het upgraden naar Opencast User Interface versie 17.7 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan om de permissies van de UI config directory en de mappen waarin gevoelige bestanden zich bevinden, te beperken. Zorg ervoor dat alleen de Opencast-gebruiker leesrechten heeft op deze bestanden. Controleer ook of er geen onnodige bestanden in de UI config directory of submappen staan die potentieel gevoelige informatie bevatten.
Werk Opencast bij naar versie 17.7 of hoger, of naar versie 18.1 om de path traversal kwetsbaarheid te verhelpen. Als tijdelijke maatregel, controleer de interface configuratie en zorg ervoor dat er geen mappen zijn die beginnen met hetzelfde pad als de ui-config map.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-55202 is a Path Traversal vulnerability affecting OpenCast UI Configuration versions up to 9.9, allowing potential access to files in adjacent directories under specific conditions.
You are affected if you are using OpenCast UI Configuration version 9.9 or earlier. Upgrade to version 17.7 to mitigate the vulnerability.
Upgrade OpenCast UI Configuration to version 17.7 or later. As a temporary workaround, restrict file permissions on the UI configuration directory and its adjacent directories.
There is currently no evidence of active exploitation of CVE-2025-55202, and no public proof-of-concept exploits are known.
Refer to the OpenCast project's security advisories and release notes for details on CVE-2025-55202 and the corresponding fix: [https://opencastproject.org/security/](https://opencastproject.org/security/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.