Platform
go
Component
github.com/flipped-aurora/gin-vue-admin
Opgelost in
2.8.7
0.9.1-0.20251201084432-ee8d8d7e04d9
CVE-2025-66410 beschrijft een Arbitrary File Access kwetsbaarheid in het gin-vue-admin project, ontwikkeld door flipped-aurora. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden te verwijderen, wat potentieel ernstige gevolgen kan hebben voor de integriteit en beschikbaarheid van het systeem. De kwetsbaarheid treft versies van gin-vue-admin vóór 0.9.1-0.20251201084432-ee8d8d7e04d9. Een fix is beschikbaar in de genoemde versie.
Deze Arbitrary File Access kwetsbaarheid in gin-vue-admin maakt het mogelijk voor een aanvaller om willekeurige bestanden op het systeem te verwijderen. Dit kan leiden tot dataverlies, verstoring van de dienstverlening en in het ergste geval tot volledige systeemcompromittering. Afhankelijk van de privileges van de applicatie kan de aanvaller toegang krijgen tot gevoelige configuratiebestanden, logbestanden of zelfs systeembestanden. Het succesvol exploiteren van deze kwetsbaarheid vereist dat de aanvaller in staat is om de kwetsbare endpoint te bereiken en een geldig pad naar het te verwijderen bestand te manipuleren. Het is vergelijkbaar met kwetsbaarheden waarbij ongecontroleerde padmanipulatie leidt tot onbedoelde bestandsoperaties.
Op het moment van publicatie is er geen informatie beschikbaar over actieve exploitatie van CVE-2025-66410. Er zijn ook geen publieke proof-of-concept exploits bekend. De kwetsbaarheid is opgenomen in de NVD (National Vulnerability Database) en gepubliceerd op 2025-12-02. De EPSS score is momenteel niet bekend, maar gezien het ontbreken van publieke exploits en KEV-listing, wordt de waarschijnlijkheid van exploitatie als laag beschouwd.
Organizations using gin-vue-admin in production environments are at risk, particularly those with sensitive data or critical functionality. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromised gin-vue-admin instance could potentially affect other users on the same server.
• linux / server: Monitor system logs (journalctl) for unusual file deletion events, particularly within the gin-vue-admin application directory. Use auditd to track file access and modification attempts.
auditctl -w /path/to/gin-vue-admin -p wa -k gin-vue-admin• generic web: Examine web server access logs for requests containing suspicious file paths or parameters that could be used to trigger file deletion.
grep -i 'delete|unlink' /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
0.13% (32% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2025-66410 is het upgraden naar versie 0.9.1-0.20251201084432-ee8d8d7e04d9 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan om de toegang tot de kwetsbare endpoint te beperken via een Web Application Firewall (WAF) of proxy. Configureer de WAF om verzoeken met verdachte padmanipulatie te blokkeren. Controleer de configuratie van gin-vue-admin om te zorgen dat er geen onnodige bestandsrechten zijn verleend aan de applicatie. Na de upgrade, controleer de logbestanden op verdachte activiteiten en verifieer dat de kwetsbaarheid is verholpen door te proberen een willekeurig bestand te verwijderen via de kwetsbare endpoint (dit zou nu moeten falen).
Actualice gin-vue-admin a una versión posterior a la 2.8.6. Esto corrige la vulnerabilidad de eliminación arbitraria de archivos. Consulte el advisory de seguridad en GitHub para obtener más detalles sobre la actualización y las mitigaciones.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-66410 is a vulnerability in gin-vue-admin that allows attackers to delete arbitrary files on the system, potentially leading to data loss or system compromise.
You are affected if you are using gin-vue-admin versions prior to 0.9.1-0.20251201084432-ee8d8d7e04d9.
Upgrade to version 0.9.1-0.20251201084432-ee8d8d7e04d9 or later. Implement file access controls and monitor file system activity as a temporary workaround.
There is currently no indication of active exploitation, but the vulnerability's nature makes it a high-priority concern.
Refer to the project's GitHub repository or official documentation for the latest advisory and release notes.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.