Platform
other
Component
qbicrmgateway
CVE-2025-9639 beschrijft een Path Traversal kwetsbaarheid in QbiCRMGateway, ontwikkeld door Ai3. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om willekeurige systeembestanden te downloaden, wat kan leiden tot data-exfiltratie en mogelijk compromittering van het systeem. De kwetsbaarheid treft versies van QbiCRMGateway tussen 7.5.1 en 8.5.03. Een patch is beschikbaar en wordt sterk aanbevolen.
De impact van deze Path Traversal kwetsbaarheid is significant. Een succesvolle exploitatie stelt een aanvaller in staat om toegang te krijgen tot gevoelige systeembestanden, zoals configuratiebestanden, wachtwoorden of andere vertrouwelijke data. Dit kan leiden tot dataverlies, ongeautoriseerde toegang tot het systeem en mogelijk verdere compromittering van de omgeving. Afhankelijk van de bestanden die worden gedownload, kan de aanvaller ook gevoelige informatie over de infrastructuur of andere systemen achterhalen. Er zijn geen directe overeenkomsten met bekende grootschalige exploits, maar de mogelijkheid om willekeurige bestanden te lezen vormt een aanzienlijk risico.
De kwetsbaarheid is publiekelijk bekend gemaakt op 2025-08-29. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de Path Traversal aard van de kwetsbaarheid maakt het relatief eenvoudig te exploiteren. De KEV status is momenteel onbekend. De kans op actieve exploitatie is momenteel laag, maar de openbare bekendmaking verhoogt het risico op toekomstige aanvallen.
Organizations utilizing QbiCRMGateway in production environments, particularly those with publicly accessible instances or those lacking robust access controls, are at significant risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as an attacker could potentially leverage this vulnerability to access data belonging to other users.
• linux / server:
journalctl -u qbicrmgateway -g 'file access' | grep '../'• generic web:
curl -I 'http://your-qbicrmgateway-url/../../../../etc/passwd' # Check for 200 OK responsedisclosure
Exploit Status
EPSS
0.10% (27% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar een beveiligde versie van QbiCRMGateway zodra deze beschikbaar is. Indien een upgrade momenteel niet mogelijk is, kunnen tijdelijke maatregelen worden genomen. Implementeer strikte toegangscontroles op de QbiCRMGateway server om ongeautoriseerde toegang te voorkomen. Configureer een Web Application Firewall (WAF) om pogingen tot path traversal te detecteren en te blokkeren. Controleer regelmatig de logbestanden op verdachte activiteiten, zoals ongebruikelijke bestandstoegangsverzoeken. Na de upgrade, verifieer de beveiliging door te proberen toegang te krijgen tot niet-bestaande bestanden via de webinterface; deze pogingen moeten worden afgewezen.
Actualice QbiCRMGateway a una versión posterior a 8.5.03 que corrija la vulnerabilidad de Path Traversal. Consulte el sitio web del proveedor Ai3 para obtener la última versión y las instrucciones de actualización. Si no hay una versión disponible, contacte al proveedor para obtener un parche.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-9639 is a vulnerability allowing attackers to read arbitrary files on a system running QbiCRMGateway. It's rated HIGH severity and affects versions 7.5.1–8.5.03.
If you are running QbiCRMGateway versions 7.5.1 through 8.5.03, you are potentially affected. Check your version and apply the vendor-provided patch as soon as it's available.
Upgrade to the patched version of QbiCRMGateway as soon as it is released by the vendor. Until then, implement mitigation steps like WAF rules and restricted file access.
While no public exploits are currently known, the ease of exploitation suggests a potential for active exploitation. Monitor your systems closely and apply mitigations.
Refer to the Ai3 website and security advisories page for the official advisory regarding CVE-2025-9639. Check their support channels for updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.