Plataforma
php
Componente
yeswiki
Corrigido em
4.5.1
A vulnerabilidade CVE-2025-24019 afeta o YesWiki, um sistema wiki escrito em PHP, permitindo acesso arbitrário a arquivos. Usuários autenticados podem, através do gerenciador de arquivos, deletar qualquer arquivo pertencente ao usuário que executa o FastCGI Process Manager (FPM) no servidor, sem restrições no sistema de arquivos. Essa falha pode resultar em perda de dados e defacement do website, impactando versões até 4.4.5. A correção está disponível na versão 4.5.0.
A exploração bem-sucedida desta vulnerabilidade permite que um usuário autenticado no YesWiki delete arquivos críticos no servidor. Isso pode levar à perda de dados importantes do wiki, como páginas, imagens e configurações. Além disso, o atacante pode usar essa capacidade para defacement do site, substituindo conteúdo legítimo por conteúdo malicioso. Em ambientes de contêiner, onde a configuração padrão do YesWiki é utilizada, a ausência de modificações pode expor arquivos sensíveis, como arquivos .php, a essa deleção arbitrária, ampliando o potencial de dano. A falta de restrições no sistema de arquivos significa que o atacante pode potencialmente comprometer a integridade de todo o servidor.
A vulnerabilidade foi divulgada em 21 de janeiro de 2025. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) até o momento. A ausência de um Proof of Concept (PoC) público não elimina o risco, pois a vulnerabilidade é relativamente simples de explorar para um atacante com acesso autenticado ao sistema.
Organizations using YesWiki, particularly those with containerized deployments or shared hosting environments, are at risk. Legacy configurations with weak authentication or overly permissive file permissions are especially vulnerable. Users relying on YesWiki for critical documentation or knowledge management should prioritize patching.
• php: Examine web server access logs for requests to the filemanager endpoint with suspicious parameters that could indicate file deletion attempts. Look for patterns like ?file=../../../../etc/passwd.
grep -i 'file=../../' /var/log/apache2/access.log• linux / server: Monitor FPM user processes for unexpected file activity. Use lsof to identify which processes have open files that are being deleted.
lsof -u www-data | grep deleted• generic web: Check response headers for unusual content types or error messages after attempting to access or delete files through the filemanager. Look for 403 Forbidden errors or unexpected file listings.
disclosure
Status do Exploit
EPSS
0.80% (percentil 74%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2025-24019 é a atualização imediata para a versão 4.5.0 do YesWiki, que corrige a vulnerabilidade. Se a atualização não for possível no momento, considere implementar workarounds. Restringir as permissões do usuário FPM para limitar o acesso aos arquivos do sistema é crucial. Implementar regras no Web Application Firewall (WAF) para bloquear solicitações suspeitas ao gerenciador de arquivos pode ajudar a prevenir a exploração. Monitore os logs do servidor em busca de tentativas de acesso ou deleção de arquivos não autorizadas. A verificação após a atualização deve confirmar que o gerenciador de arquivos não permite mais a deleção de arquivos fora do escopo esperado.
Actualice YesWiki a la versión 4.5.0 o superior. Esta versión contiene una corrección para la vulnerabilidad de eliminación arbitraria de archivos. La actualización se puede realizar a través del panel de administración de YesWiki o descargando la última versión del sitio web oficial y reemplazando los archivos existentes.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-24019 is a vulnerability in YesWiki versions up to 4.4.5 that allows authenticated users to delete files owned by the FPM user, potentially leading to data loss and website defacement.
You are affected if you are running YesWiki version 4.4.5 or earlier. Upgrade to version 4.5.0 to resolve the vulnerability.
Upgrade YesWiki to version 4.5.0 or later. As a temporary workaround, restrict file access permissions for the FPM user.
No active exploitation campaigns have been reported, but the ease of exploitation warrants immediate attention and patching.
Refer to the YesWiki project's official website or security mailing list for the latest advisory and updates regarding CVE-2025-24019.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.