Platform
dotnet
Component
servicestack
Opgelost in
8.4.1
CVE-2025-6445 is een Remote Code Execution (RCE) kwetsbaarheid in ServiceStack, een .NET framework. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige code uit te voeren op systemen die kwetsbare versies van ServiceStack gebruiken. De kwetsbaarheid treedt op in de FindType methode, waar onvoldoende validatie van gebruikersinvoer leidt tot een directory traversal. De kwetsbaarheid beïnvloedt ServiceStack versies 8.4.0–8.4.0 en is verholpen in versie 8.06.
Een succesvolle exploitatie van CVE-2025-6445 kan leiden tot volledige controle over het getroffen systeem. Aanvallers kunnen kwaadaardige code injecteren en uitvoeren met de privileges van de ServiceStack-applicatie. Dit kan resulteren in data-exfiltratie, systeemcompromittering, en verdere aanvallen op andere systemen binnen het netwerk. De directory traversal kwetsbaarheid maakt het mogelijk om bestanden buiten de beoogde directory te benaderen, waardoor de impact aanzienlijk kan zijn. De kwetsbaarheid vereist interactie met de ServiceStack bibliotheek, maar de specifieke aanvalspaden kunnen variëren afhankelijk van de implementatie.
Op dit moment (2025-06-25) is er geen informatie beschikbaar over actieve exploits in de wild. Er zijn ook geen public proof-of-concept exploits bekend. De kwetsbaarheid is toegevoegd aan de NVD database en de CISA KEV catalogus is nog niet bekend. De ernst van de kwetsbaarheid is hoog, wat wijst op een potentieel risico voor systemen die ServiceStack gebruiken.
Applications built using ServiceStack versions 8.4.0 through 8.4.0 are at direct risk. Specifically, systems where ServiceStack is deployed in environments with limited network segmentation or where user input is not properly sanitized are particularly vulnerable. Shared hosting environments utilizing ServiceStack are also at increased risk due to the potential for cross-tenant exploitation.
• .NET / dotnet: Use Sysinternals Process Monitor to observe file access attempts by ServiceStack processes, specifically looking for attempts to access unexpected or unauthorized file paths. • .NET / dotnet: Examine ServiceStack application logs for unusual error messages or exceptions related to file access or path manipulation. • .NET / dotnet: Review application code for instances where user-supplied input is directly used in file path construction without proper validation. • .NET / dotnet: Use a debugger to step through the FindType method and observe the values of user-supplied parameters to identify potential malicious input.
disclosure
Exploit Status
EPSS
0.60% (69% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-6445 is het upgraden naar ServiceStack versie 8.06 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan om de toegang tot de FindType methode te beperken via een Web Application Firewall (WAF) of proxy. Configureer de WAF om directory traversal pogingen te blokkeren. Controleer de configuratie van de ServiceStack applicatie om te zorgen voor minimale privileges en beperk de toegang tot gevoelige bestanden. Na de upgrade, bevestig de correcte werking van de applicatie en controleer de logbestanden op verdachte activiteiten.
Actualice ServiceStack a la versión 8.06 o superior. Esto corrige la vulnerabilidad de recorrido de directorios en el método FindType. Consulte las notas de la versión en el sitio web de ServiceStack para obtener más detalles sobre la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-6445 is a Remote Code Execution vulnerability in ServiceStack's FindType method, allowing attackers to execute arbitrary code due to insufficient path validation in versions 8.4.0-8.4.0.
If you are using ServiceStack versions 8.4.0 through 8.4.0, you are potentially affected. Assess your application's usage of the FindType method and upgrade as soon as possible.
Upgrade to ServiceStack version 8.06 or later to remediate the vulnerability. If immediate upgrading is not possible, implement temporary workarounds like restricting access or input validation.
While there are no confirmed active campaigns targeting this specific vulnerability currently, its RCE nature and public disclosure increase the risk of exploitation.
Refer to the official ServiceStack security advisory for detailed information and updates regarding CVE-2025-6445. Check the ServiceStack website for the latest announcements.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je packages.lock.json-bestand en we vertellen je direct of je getroffen bent.