HIGHCVE-2025-6776CVSS 7.3

xiaoyunjie openvpn-cms-flask File Upload controller.py travessia de caminho no upload

Plataforma

python

Componente

openvpn-cms-flask

Corrigido em

1.2.1

1.2.2

1.2.3

1.2.4

1.2.5

1.2.6

1.2.7

1.2.8

AI Confidence: highNVDEPSS 0.5%Revisado: mai. de 2026

Uma vulnerabilidade crítica de Path Traversal foi descoberta no openvpn-cms-flask, afetando versões de 1.2.0 a 1.2.8. Esta falha permite que um atacante acesse arquivos sensíveis no sistema, potencialmente comprometendo a confidencialidade e a integridade dos dados. A vulnerabilidade reside na função Upload do componente File Upload. A atualização para a versão 1.2.8 resolve o problema.

Python

Detecte esta CVE no seu projeto

Envie seu arquivo requirements.txt e descubra na hora se você está afetado.

Enviar requirements.txtFormatos suportados: requirements.txt · Pipfile.lock

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade permite que um atacante remoto acesse arquivos arbitrários no sistema de arquivos do servidor. Isso pode incluir arquivos de configuração, chaves privadas, dados de usuários e outros dados confidenciais. O atacante pode usar essas informações para obter acesso não autorizado ao sistema, executar código malicioso ou comprometer a integridade dos dados. A manipulação do argumento 'image' na função Upload é o vetor de ataque principal. A ausência de validação adequada do caminho do arquivo permite que o atacante injete caracteres especiais para navegar para diretórios fora do escopo pretendido.

Contexto de Exploração

Esta vulnerabilidade foi divulgada publicamente em 27 de junho de 2025, indicando um risco elevado de exploração. Não há informações disponíveis sobre campanhas de exploração ativas no momento. A vulnerabilidade está listada no NVD (National Vulnerability Database) e pode ser considerada de alta prioridade para correção. A divulgação pública e a ausência de uma correção imediata aumentam a probabilidade de exploração.

Quem Está em Riscotraduzindo…

Organizations utilizing openvpn-cms-flask in their infrastructure, particularly those with publicly accessible file upload endpoints, are at risk. Environments with weak file upload validation or inadequate WAF protection are especially vulnerable. Shared hosting environments where multiple users share the same server resources are also at increased risk.

Passos de Detecçãotraduzindo…

• python: Monitor file upload endpoints for unusual file extensions or paths.

# Example: Check for suspicious characters in uploaded filenames
import re
filename = request.files['image'].filename
if re.search(r'../', filename):
    print('Potential path traversal attempt!')

• generic web: Check access and error logs for requests containing path traversal sequences (e.g., ../). • generic web: Use curl to test file upload endpoints with crafted filenames containing path traversal sequences.

curl -F 'image=@malicious_file.php?../../../../etc/passwd' http://your-openvpn-cms-flask-instance/upload

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

  2. Patch

    patch

  3. PoC

    poc

  4. CISA KEV

    kev

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

EPSS

0.53% (percentil 67%)

CISA SSVC

Exploraçãopoc
Automatizávelyes
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C7.3HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityLowRisco de exposição de dados sensíveisIntegrityLowRisco de modificação não autorizada de dadosAvailabilityLowRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Baixo — acesso parcial ou indireto a alguns dados.
Integrity
Baixo — o atacante pode modificar alguns dados com alcance limitado.
Availability
Baixo — negação de serviço parcial ou intermitente.

Software Afetado

Componenteopenvpn-cms-flask
Fornecedorxiaoyunjie
Faixa afetadaCorrigido em
1.2.0 – 1.2.01.2.1
1.2.1 – 1.2.11.2.2
1.2.2 – 1.2.21.2.3
1.2.3 – 1.2.31.2.4
1.2.4 – 1.2.41.2.5
1.2.5 – 1.2.51.2.6
1.2.6 – 1.2.61.2.7
1.2.7 – 1.2.71.2.8

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 1.2.8 do openvpn-cms-flask. Esta versão inclui uma correção para o problema de Path Traversal. Se a atualização direta não for possível devido a problemas de compatibilidade, considere implementar medidas de segurança adicionais, como restringir o acesso ao diretório de upload, implementar validação rigorosa do nome do arquivo e desativar temporariamente a funcionalidade de upload. Após a atualização, confirme a correção verificando se o acesso a arquivos fora do diretório de upload é bloqueado.

Como corrigirtraduzindo…

Actualice openvpn-cms-flask a la versión 1.2.8 o superior. Esta versión contiene una corrección para la vulnerabilidad de path traversal en la función Upload del archivo controller.py. La actualización evitará que atacantes remotos manipulen el argumento 'image' para acceder a archivos no autorizados.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentestraduzindo…

What is CVE-2025-6776 — Path Traversal in openvpn-cms-flask?

CVE-2025-6776 is a critical Path Traversal vulnerability affecting openvpn-cms-flask versions 1.2.0–1.2.8, allowing attackers to potentially access sensitive files by manipulating file upload parameters.

Am I affected by CVE-2025-6776 in openvpn-cms-flask?

If you are using openvpn-cms-flask versions 1.2.0 through 1.2.7, you are affected by this vulnerability. Upgrade to 1.2.8 to mitigate the risk.

How do I fix CVE-2025-6776 in openvpn-cms-flask?

Upgrade openvpn-cms-flask to version 1.2.8. Apply the patch with ID e23559b98c8ea2957f09978c29f4e512ba789eb6.

Is CVE-2025-6776 being actively exploited?

While no active campaigns have been definitively linked, the vulnerability is publicly disclosed and a proof-of-concept is available, increasing the risk of exploitation.

Where can I find the official openvpn-cms-flask advisory for CVE-2025-6776?

Refer to the official openvpn-cms-flask project repository or relevant security advisories for detailed information and updates.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.