Platform
erpnext
Component
frappe/frappe
Opgelost in
14.99.7
15.0.1
CVE-2025-68953 beschrijft een Path Traversal kwetsbaarheid in Frappe Framework, een full-stack web applicatie framework. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden van de server te benaderen door middel van onvoldoende sanitatie in bepaalde verzoeken. De kwetsbaarheid treft versies 14.99.5 en lager, evenals versies 15.0.0 tot en met 15.80.1. Een fix is beschikbaar in versie 14.99.6 en 15.88.1.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om gevoelige informatie te extraheren van de server waarop Frappe Framework draait. Dit kan configuratiebestanden, broncode, database credentials of andere vertrouwelijke gegevens omvatten. De impact is aanzienlijk, omdat de aanvaller potentieel volledige controle kan krijgen over de server of toegang kan krijgen tot gevoelige gegevens die in de applicatie zijn opgeslagen. De kwetsbaarheid is vergelijkbaar met andere Path Traversal exploits waarbij een aanvaller de directory structuur kan navigeren om bestanden buiten de beoogde toegangspunten te benaderen.
Op het moment van publicatie is er geen informatie beschikbaar over actieve exploits of KEV-listing voor CVE-2025-68953. Er zijn geen publieke proof-of-concept exploits bekend. De kwetsbaarheid werd publiekelijk bekendgemaakt op 2026-01-05. Het is belangrijk om deze kwetsbaarheid serieus te nemen en zo snel mogelijk te mitigeren om potentiële risico's te verminderen.
Organizations deploying Frappe Framework applications, particularly those using older versions (≤ 15.0.0, < 15.88.1), are at risk. Shared hosting environments where multiple applications share the same server infrastructure are also particularly vulnerable, as a successful attack on one application could potentially compromise others.
• linux / server: Monitor web server access logs for unusual file requests containing directory traversal sequences (e.g., ../).
grep -i '../' /var/log/apache2/access.log• generic web: Use curl to test for path traversal vulnerabilities by appending directory traversal sequences to URLs.
curl 'http://your-frappe-instance/../../../../etc/passwd'• python: Review Frappe Framework code for instances where user-supplied input is used to construct file paths without proper sanitization.
disclosure
Exploit Status
EPSS
0.07% (21% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-68953 is het updaten van Frappe Framework naar versie 14.99.6 of 15.88.1. Indien een directe upgrade niet mogelijk is, kan het implementeren van een reverse proxy een tijdelijke oplossing bieden. De reverse proxy kan worden geconfigureerd om alle inkomende verzoeken te valideren en te filteren, waardoor de mogelijkheid van path traversal wordt verminderd. Controleer ook de configuratie van Frappe Framework om er zeker van te zijn dat er geen onnodige bestanden toegankelijk zijn via het web. Na de upgrade, bevestig de fix door te proberen een bestand buiten de toegestane directory's te benaderen via een web browser of een tool zoals curl.
Actualice Frappe a la versión 14.99.6 o superior, o a la versión 15.88.1 o superior. Como alternativa, configure un proxy inverso para mitigar la vulnerabilidad de path traversal. Esto ayudará a sanitizar las solicitudes y prevenir el acceso a archivos arbitrarios.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-68953 is a Path Traversal vulnerability affecting Frappe Framework versions ≤ 15.0.0 and < 15.88.1, allowing attackers to potentially retrieve arbitrary files from the server.
You are affected if you are using Frappe Framework versions 14.99.5 and below, or versions 15.0.0 through 15.80.1. Upgrade to 14.99.6 or 15.88.1 to mitigate the risk.
Upgrade to Frappe Framework version 14.99.6 or 15.88.1. As a temporary workaround, configure a reverse proxy to sanitize incoming requests.
No active exploitation campaigns have been reported, but the vulnerability's ease of exploitation makes it a potential target.
Refer to the official Frappe Framework security advisories on their website for detailed information and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.