Platform
go
Component
github.com/jon4hz/jellysweep
Opgelost in
0.13.1
0.13.0
CVE-2025-64178 beschrijft een kwetsbaarheid in de image cache API endpoint van jellysweep, een Go-applicatie ontwikkeld door jon4hz. Deze kwetsbaarheid stelt aanvallers in staat om ongecontroleerde data te gebruiken, wat kan leiden tot data-exfiltratie en misbruik van de applicatie. De kwetsbaarheid beïnvloedt versies van jellysweep vóór 0.13.0. Een patch is beschikbaar in versie 0.13.0.
De kwetsbaarheid in jellysweep maakt het mogelijk voor een aanvaller om ongecontroleerde data in de image cache API endpoint te injecteren. Dit kan leiden tot verschillende negatieve gevolgen. Een aanvaller kan gevoelige informatie uit de applicatie stelen, zoals gebruikersgegevens of configuratiebestanden. Bovendien kan de aanvaller de applicatie misbruiken om kwaadaardige code uit te voeren of andere systemen binnen het netwerk aan te vallen. De impact van deze kwetsbaarheid is aanzienlijk, omdat het de integriteit en vertrouwelijkheid van de applicatie en de daaraan gerelateerde data in gevaar brengt.
Op het moment van publicatie (2025-11-17) is er geen informatie beschikbaar over actieve exploitatie van CVE-2025-64178. Er zijn ook geen publieke proof-of-concept exploits bekend. De kwetsbaarheid is opgenomen in het CISA KEV-catalogus met een nog te bepalen EPSS-score. Verdere monitoring is noodzakelijk om de exploitatiekans te beoordelen.
Organizations that rely on jellysweep for image processing or caching are at risk. This includes developers and system administrators who manage jellysweep deployments. Environments where jellysweep is exposed to untrusted external networks are particularly vulnerable.
• go / server: Monitor application logs for unusual API requests related to image caching. Look for requests with excessively large payloads or unexpected data types.
journalctl -u jellysweep -f | grep "image cache API" • generic web: Use curl to test the image cache API endpoint with various payloads, including very large files or malformed data, to observe any abnormal behavior or resource consumption.
curl -F "image=@large_file.jpg" http://<jellysweep_server>/image_cache_apidisclosure
Exploit Status
EPSS
0.08% (23% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2025-64178 is het upgraden van jellysweep naar versie 0.13.0 of hoger. Deze versie bevat de benodigde correcties om de kwetsbaarheid te verhelpen. Indien een directe upgrade niet mogelijk is, overweeg dan om de image cache API endpoint tijdelijk uit te schakelen of te beperken tot vertrouwde bronnen. Implementeer strenge inputvalidatie en sanitatie op alle data die naar de image cache API endpoint wordt gestuurd. Controleer regelmatig de applicatielogs op verdachte activiteiten.
Werk Jellysweep bij naar versie 0.13.0 of hoger. Deze versie corrigeert de SSRF-vulnerabiliteit door URLs die gebruikt worden om afbeeldingen te downloaden correct te valideren. De update voorkomt dat geauthenticeerde gebruikers willekeurige content van de server kunnen downloaden.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-64178 is een kwetsbaarheid in de image cache API endpoint van jellysweep, waardoor ongecontroleerde data gebruikt kan worden. Dit kan leiden tot data-exfiltratie en misbruik van de applicatie.
Ja, als u een versie van jellysweep gebruikt vóór 0.13.0, bent u kwetsbaar voor deze kwetsbaarheid.
Upgrade jellysweep naar versie 0.13.0 of hoger om deze kwetsbaarheid te verhelpen.
Op het moment van publicatie is er geen informatie beschikbaar over actieve exploitatie van CVE-2025-64178.
Raadpleeg de jellysweep repository op GitHub voor de officiële advisory en release notes: [https://github.com/jon4hz/jellysweep](https://github.com/jon4hz/jellysweep)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.