Plataforma
dotnet
Componente
umbraco.cms
Corrigido em
14.0.1
15.0.1
14.3.4
O CVE-2025-32017 representa uma vulnerabilidade de Path Traversal no Umbraco.Cms, afetando versões até 14.3.3. Essa falha permite que usuários autenticados na área de administração do Umbraco criem requisições da API de gerenciamento que exploram a vulnerabilidade para fazer upload de arquivos em locais inesperados. A correção foi disponibilizada nas versões 14.3.4 e 15.3.1.
Um atacante explorando esta vulnerabilidade pode obter controle sobre o sistema de arquivos do servidor Umbraco. Ao manipular as requisições da API de gerenciamento, o atacante pode fazer upload de arquivos maliciosos, como shells web, em diretórios sensíveis. Isso pode levar à execução remota de código, comprometimento da confidencialidade dos dados e, potencialmente, ao acesso não autorizado a outros sistemas na rede. A capacidade de upload de arquivos arbitrários representa um risco significativo para a integridade e disponibilidade do ambiente Umbraco.
Este CVE foi publicado em 2025-04-09. Não há informações disponíveis sobre exploração ativa ou presença na KEV. A probabilidade de exploração é considerada baixa a média, dependendo da exposição do sistema e da implementação das medidas de mitigação. A ausência de um Proof of Concept (PoC) publicamente disponível dificulta a avaliação precisa do risco.
Organizations utilizing Umbraco.Cms versions 14.3.3 and earlier, particularly those with custom management API integrations or extensions, are at significant risk. Shared hosting environments running Umbraco.Cms are also at increased risk, as vulnerabilities can be exploited across multiple websites hosted on the same server.
• dotnet / server: Monitor Umbraco management API endpoints for unusual file upload requests. Examine web server access logs for attempts to access files outside of the designated upload directories.
Get-WinEvent -LogName Application -Filter "EventID=1001" -MaxEvents 10 | Where-Object {$_.Message -match "Umbraco.Cms.ManagementApi"}• generic web: Use curl or wget to probe the management API endpoints and attempt to upload files with manipulated filenames containing path traversal sequences (e.g., ../../../../).
curl -F "[email protected];filename=../../../../uploads/shell.php" http://umbracosite/umbraco/management/api/content/uploaddisclosure
Status do Exploit
EPSS
0.39% (percentil 60%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização para a versão 14.3.4 ou 15.3.1 do Umbraco.Cms. Enquanto a atualização não for possível, a configuração de extensões de arquivo permitidas e bloqueadas no Umbraco pode reduzir o risco. Restringir as extensões permitidas para upload limita o tipo de arquivos que podem ser carregados, dificultando a exploração. Além disso, monitorar logs de acesso e auditoria em busca de requisições suspeitas pode ajudar a detectar tentativas de exploração. Considere a implementação de regras em um Web Application Firewall (WAF) para bloquear requisições com padrões de Path Traversal.
Actualice Umbraco CMS a la versión 14.3.4 o superior, o a la versión 15.3.1 o superior. Esto corregirá la vulnerabilidad de path traversal en la API de gestión. Asegúrese de realizar una copia de seguridad antes de actualizar.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-32017 is a Path Traversal vulnerability affecting Umbraco.Cms versions up to 14.3.3, allowing authenticated users to upload files to unintended locations.
Yes, if you are running Umbraco.Cms versions 14.3.3 or earlier, you are affected by this vulnerability.
Upgrade to Umbraco.Cms version 14.3.4 or 15.3.1. As a temporary workaround, configure allowed and disallowed file extensions.
While no public exploits are currently known, the vulnerability's nature makes exploitation likely, so immediate action is recommended.
Refer to the official Umbraco security advisory for detailed information and updates: [https://our.umbraco.com/](https://our.umbraco.com/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo packages.lock.json e descubra na hora se você está afetado.