Plataforma
dotnet
Componente
servicestack
Corrigido em
8.4.1
Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no ServiceStack, afetando as versões 8.4.0 a 8.4.0. Esta falha permite que atacantes executem código arbitrário no sistema, explorando uma falta de validação de caminho no método FindType. A vulnerabilidade foi publicada em 25 de junho de 2025 e uma correção está disponível na versão 8.06.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante execute código malicioso no servidor onde o ServiceStack está instalado. Isso pode levar ao comprometimento completo do sistema, incluindo roubo de dados confidenciais, instalação de malware e controle remoto do servidor. O impacto é severo, pois um único ponto de entrada pode resultar em acesso irrestrito ao ambiente. A falta de validação de caminho no método FindType possibilita a manipulação do sistema de arquivos, permitindo a escrita e execução de arquivos maliciosos. A complexidade da exploração pode variar dependendo da configuração específica do ServiceStack e do ambiente de hospedagem.
A vulnerabilidade foi divulgada publicamente em 25 de junho de 2025. A pontuação de severidade CVSS é 8.1 (HIGH). Não há informações disponíveis sobre a inclusão em KEV ou sobre a existência de exploits públicos. A descrição da vulnerabilidade sugere que a exploração pode envolver a manipulação de caminhos de arquivos, similar a outras vulnerabilidades de Directory Traversal.
Applications built using ServiceStack versions 8.4.0 through 8.4.0 are at direct risk. Specifically, systems where ServiceStack is deployed in environments with limited network segmentation or where user input is not properly sanitized are particularly vulnerable. Shared hosting environments utilizing ServiceStack are also at increased risk due to the potential for cross-tenant exploitation.
• .NET / dotnet: Use Sysinternals Process Monitor to observe file access attempts by ServiceStack processes, specifically looking for attempts to access unexpected or unauthorized file paths. • .NET / dotnet: Examine ServiceStack application logs for unusual error messages or exceptions related to file access or path manipulation. • .NET / dotnet: Review application code for instances where user-supplied input is directly used in file path construction without proper validation. • .NET / dotnet: Use a debugger to step through the FindType method and observe the values of user-supplied parameters to identify potential malicious input.
disclosure
Status do Exploit
EPSS
0.60% (percentil 69%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar para a versão 8.06 do ServiceStack, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais. Restrinja o acesso ao método FindType, limitando quais usuários ou processos podem interagir com ele. Implemente regras de firewall para bloquear tráfego de entrada suspeito para o servidor. Monitore os logs do sistema em busca de atividades anormais, como tentativas de acesso não autorizado ou execução de processos inesperados. Após a atualização, confirme a correção verificando os logs do sistema e realizando testes de penetração para garantir que a vulnerabilidade foi efetivamente mitigada.
Actualice ServiceStack a la versión 8.06 o superior. Esto corrige la vulnerabilidad de recorrido de directorios en el método FindType. Consulte las notas de la versión en el sitio web de ServiceStack para obtener más detalles sobre la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-6445 is a Remote Code Execution vulnerability in ServiceStack's FindType method, allowing attackers to execute arbitrary code due to insufficient path validation in versions 8.4.0-8.4.0.
If you are using ServiceStack versions 8.4.0 through 8.4.0, you are potentially affected. Assess your application's usage of the FindType method and upgrade as soon as possible.
Upgrade to ServiceStack version 8.06 or later to remediate the vulnerability. If immediate upgrading is not possible, implement temporary workarounds like restricting access or input validation.
While there are no confirmed active campaigns targeting this specific vulnerability currently, its RCE nature and public disclosure increase the risk of exploitation.
Refer to the official ServiceStack security advisory for detailed information and updates regarding CVE-2025-6445. Check the ServiceStack website for the latest announcements.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo packages.lock.json e descubra na hora se você está afetado.