Platform
nodejs
Component
fuxa-server
Opgelost in
1.2.12
1.2.11
CVE-2026-25951 is een Path Traversal kwetsbaarheid in fuxa-server, die het mogelijk maakt voor een geauthenticeerde aanvaller met administratieve privileges om directory traversal protections te omzeilen. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige bestanden naar het bestandssysteem van de server te schrijven, inclusief gevoelige directories zoals runtime/scripts, wat kan leiden tot Remote Code Execution (RCE). De kwetsbaarheid treedt op in versies van fuxa-server voor 1.2.11 en is een patch bypass van eerdere sanitatie pogingen.
Een succesvolle exploitatie van CVE-2026-25951 kan leiden tot Remote Code Execution (RCE) op de server. Door willekeurige bestanden in gevoelige directories te plaatsen, kan een aanvaller kwaadaardige scripts injecteren die worden uitgevoerd wanneer de server deze scripts opnieuw laadt. Dit geeft de aanvaller de mogelijkheid om de server te compromitteren, gevoelige gegevens te stelen, de server te gebruiken voor verdere aanvallen (zoals het lanceren van aanvallen op andere systemen in hetzelfde netwerk) of de dienst volledig te verstoren. De impact is aanzienlijk, aangezien de kwetsbaarheid een directe route naar RCE biedt voor geauthenticeerde gebruikers met admin rechten.
De kwetsbaarheid werd publiekelijk bekendgemaakt op 2026-02-10. Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis, maar de kwetsbaarheid is kritiek vanwege de mogelijkheid tot RCE. Het is waarschijnlijk dat er binnenkort Proof-of-Concept (PoC) exploits beschikbaar komen, waardoor de kans op misbruik toeneemt. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op het moment van schrijven.
Organizations relying on fuxa-server for critical services are at risk, particularly those with administrative interfaces exposed to the internet. Environments with legacy configurations or shared hosting setups where user privileges are not strictly controlled are especially vulnerable. Any deployment using older, unpatched versions of fuxa-server is potentially exposed.
• nodejs / server:
journalctl -u fuxa-server -f | grep -i "path traversal"• nodejs / server:
ps aux | grep fuxa-server | grep -i "....//"• generic web: Use curl to test for path traversal:
curl 'http://your-fuxa-server/path/....//sensitive_file.txt' • generic web: Grep access logs for requests containing suspicious path traversal sequences (e.g., '....//').
disclosure
Exploit Status
EPSS
0.04% (10% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2026-25951 is het upgraden van fuxa-server naar versie 1.2.11 of hoger. Deze versie bevat een correctie voor de path traversal kwetsbaarheid. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de admin gebruiker, het implementeren van een Web Application Firewall (WAF) met regels om directory traversal pogingen te blokkeren, of het configureren van de server om alleen toegang te verlenen tot de noodzakelijke directories. Controleer ook de server logs op verdachte activiteiten die wijzen op pogingen tot directory traversal. Na de upgrade, bevestig de correctie door te proberen een bestand buiten de toegestane directory te schrijven.
Actualice FUXA a la versión 1.2.11 o posterior. Esta versión corrige la vulnerabilidad de path traversal que permite la ejecución remota de código. La actualización evitará que atacantes con privilegios administrativos exploten esta vulnerabilidad.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-25951 is a Path Traversal vulnerability in fuxa-server allowing authenticated admins to bypass directory protections and potentially achieve Remote Code Execution.
You are affected if you are running a version of fuxa-server prior to 1.2.11 and have authenticated administrators with access to the server.
Upgrade fuxa-server to version 1.2.11 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting admin access and input validation.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a potential for active exploitation.
Refer to the fuxa-server project's official website or security advisory page for the latest information and updates regarding CVE-2026-25951.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.