Plataforma
go
Componente
github.com/esm-dev/esm.sh
Corrigido em
136.0.1
0.0.0-20251117232647-9d77b88c3207
O CVE-2025-65025 representa uma vulnerabilidade de acesso arbitrário de arquivos no serviço CDN esm.sh, especificamente na biblioteca github.com/esm-dev/esm.sh. Essa falha permite que um atacante escreva arquivos arbitrariamente no sistema, comprometendo a integridade e a confidencialidade dos dados. A vulnerabilidade afeta versões anteriores a 0.0.0-20251117232647-9d77b88c3207, e uma correção foi disponibilizada.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha controle sobre o sistema subjacente ao serviço esm.sh. O atacante pode, por exemplo, sobrescrever arquivos de configuração críticos, injetar código malicioso ou até mesmo executar comandos arbitrários no servidor. O impacto potencial é significativo, pois o esm.sh é um CDN amplamente utilizado, e a exploração pode afetar inúmeros projetos que dependem dele. A capacidade de escrita arbitrária de arquivos representa um risco grave para a segurança e a disponibilidade do serviço e de seus usuários.
O CVE-2025-65025 foi publicado em 2025-11-25. Atualmente, não há informações disponíveis sobre a exploração ativa desta vulnerabilidade em campanhas direcionadas. A existência de um proof-of-concept público é desconhecida. A probabilidade de exploração é considerada média, devido à natureza crítica da vulnerabilidade e à sua presença em um CDN amplamente utilizado.
Organizations relying on the esm.sh CDN service for delivering JavaScript packages are at risk. This includes developers and teams using Node.js, React, Angular, or other JavaScript-based frameworks. Specifically, those using older versions of the github.com/esm-dev/esm.sh component are vulnerable.
• go: Inspect the github.com/esm-dev/esm.sh component for versions prior to 0.0.0-20251117232647-9d77b88c3207 using go list -m github.com/esm-dev/esm.sh.
• generic web: Monitor CDN logs for unusual file write activity, particularly requests containing suspicious file paths or payloads.
• generic web: Use curl to probe for potential file write endpoints, attempting to write files to unexpected locations. Example: curl -X POST -d '...' <cdn_url>/path/to/potential/write/endpoint
disclosure
Status do Exploit
EPSS
0.05% (percentil 14%)
CISA SSVC
Vetor CVSS
A mitigação primária para o CVE-2025-65025 é a atualização imediata para a versão corrigida 0.0.0-20251117232647-9d77b88c3207. Se a atualização não for possível imediatamente, considere implementar medidas de segurança adicionais, como restringir o acesso ao serviço esm.sh através de um firewall ou proxy, configurando regras para bloquear solicitações suspeitas. Monitore os logs do sistema em busca de atividades anormais, como tentativas de acesso a arquivos não autorizados. Não há detecção de assinatura específica conhecida para esta vulnerabilidade, mas a análise de logs em busca de padrões de escrita de arquivos inesperados pode ajudar a identificar tentativas de exploração.
Actualice el servicio esm.sh a la versión 136 o superior. Esta versión contiene una corrección para la vulnerabilidad de path traversal. La actualización evitará que atacantes escriban archivos en ubicaciones arbitrarias en el servidor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-65025 is a HIGH severity vulnerability in the esm.sh CDN allowing attackers to write arbitrary files, potentially leading to code execution. It affects versions prior to 0.0.0-20251117232647-9d77b88c3207.
You are affected if you are using the esm.sh CDN and have not upgraded to version 0.0.0-20251117232647-9d77b88c3207 or later. Check your component versions immediately.
Upgrade to version 0.0.0-20251117232647-9d77b88c3207 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file write access or using a WAF.
As of now, there are no known public exploits or active campaigns targeting CVE-2025-65025, but the ease of exploitation suggests it could become a target.
Refer to the official esm.sh documentation and security advisories for the most up-to-date information regarding CVE-2025-65025.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.