Plataforma
go
Componente
github.com/flipped-aurora/gin-vue-admin
Corrigido em
2.8.7
0.9.1-0.20251201084432-ee8d8d7e04d9
Uma vulnerabilidade de acesso arbitrário de arquivos foi descoberta no Gin-Vue-Admin, um framework de administração baseado em Go. Esta falha permite que um atacante exclua arquivos de forma arbitrária no sistema, potencialmente levando à perda de dados ou comprometimento da integridade. A vulnerabilidade afeta versões anteriores a 0.9.1-0.20251201084432-ee8d8d7e04d9. Uma correção foi lançada e a atualização é recomendada.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante exclua arquivos críticos do sistema, incluindo arquivos de configuração, arquivos de log e até mesmo arquivos de código fonte. Isso pode levar à interrupção do serviço, perda de dados e, em alguns casos, à execução remota de código. A capacidade de excluir arquivos arbitrariamente concede ao atacante um controle significativo sobre o sistema afetado. A ausência de controles adequados de acesso e validação de entrada permite que um atacante manipule a funcionalidade de exclusão de arquivos, resultando na exclusão de arquivos não autorizados. A extensão do impacto depende do nível de privilégios do atacante e da criticidade dos arquivos excluídos.
A vulnerabilidade foi divulgada em 2025-12-02. Não há informações disponíveis sobre a existência de um KEV listing ou EPSS score. Atualmente, não há conhecimento público de um proof-of-concept (PoC) ou de campanhas de exploração ativas. A ausência de um PoC público não diminui o risco, pois a vulnerabilidade é relativamente simples de explorar.
Organizations using gin-vue-admin in production environments are at risk, particularly those with sensitive data or critical functionality. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromised gin-vue-admin instance could potentially affect other users on the same server.
• linux / server: Monitor system logs (journalctl) for unusual file deletion events, particularly within the gin-vue-admin application directory. Use auditd to track file access and modification attempts.
auditctl -w /path/to/gin-vue-admin -p wa -k gin-vue-admin• generic web: Examine web server access logs for requests containing suspicious file paths or parameters that could be used to trigger file deletion.
grep -i 'delete|unlink' /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.13% (percentil 32%)
CISA SSVC
A mitigação primária para esta vulnerabilidade é atualizar para a versão corrigida do Gin-Vue-Admin, 0.9.1-0.20251201084432-ee8d8d7e04d9 ou superior. Se a atualização imediata não for possível, considere implementar medidas de mitigação temporárias, como restringir o acesso à funcionalidade de exclusão de arquivos apenas a usuários autorizados. Implemente controles de acesso rigorosos para garantir que apenas usuários com privilégios adequados possam acessar e modificar arquivos no sistema. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de exclusão de arquivos não autorizados. Considere a implementação de um sistema de backup regular para garantir a recuperação de dados em caso de exclusão acidental ou maliciosa.
Actualice gin-vue-admin a una versión posterior a la 2.8.6. Esto corrige la vulnerabilidad de eliminación arbitraria de archivos. Consulte el advisory de seguridad en GitHub para obtener más detalles sobre la actualización y las mitigaciones.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-66410 is a vulnerability in gin-vue-admin that allows attackers to delete arbitrary files on the system, potentially leading to data loss or system compromise.
You are affected if you are using gin-vue-admin versions prior to 0.9.1-0.20251201084432-ee8d8d7e04d9.
Upgrade to version 0.9.1-0.20251201084432-ee8d8d7e04d9 or later. Implement file access controls and monitor file system activity as a temporary workaround.
There is currently no indication of active exploitation, but the vulnerability's nature makes it a high-priority concern.
Refer to the project's GitHub repository or official documentation for the latest advisory and release notes.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.