Plataforma
other
Componente
im-server
Corrigido em
1.4.4
Uma vulnerabilidade crítica de Directory Traversal foi descoberta no componente im-server do Wildfire IM Server, afetando versões até 1.4.3. Esta falha permite que atacantes acessem arquivos arbitrários no servidor, comprometendo a confidencialidade e integridade dos dados. A correção está disponível na versão 1.4.3 e a aplicação de patches é altamente recomendada.
A vulnerabilidade de Directory Traversal no Wildfire IM Server permite que um atacante, através da manipulação do nome do arquivo durante o upload, acesse arquivos fora do diretório de destino pretendido. Isso pode levar à exposição de informações confidenciais, como arquivos de configuração, chaves de criptografia, ou até mesmo código-fonte. Um atacante com acesso a esses arquivos pode comprometer a segurança de todo o sistema, obtendo acesso a dados sensíveis ou executando código malicioso. A gravidade é amplificada pelo fato de que o Wildfire IM Server é frequentemente utilizado em ambientes corporativos para comunicação em tempo real, tornando a proteção de dados ainda mais crítica.
A vulnerabilidade foi divulgada em 2026-02-02. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV. A ausência de um Proof of Concept (PoC) público não diminui a gravidade da vulnerabilidade, dada a sua natureza crítica e o potencial impacto.
Organizations using Wildfire IM Server in production environments, particularly those with publicly accessible file upload endpoints, are at risk. Environments with limited security controls or inadequate input validation are especially vulnerable. Shared hosting environments where multiple users share the same server instance could also be affected, as a compromised user account could potentially be used to exploit this vulnerability.
• linux / server: Monitor access logs for requests containing ../ sequences in the filename parameter during file uploads. Use grep to search for patterns like /fs?file=../ in the access logs.
grep '/fs?file=../' /var/log/apache2/access.log• generic web: Use curl to attempt a file upload with a malicious filename and observe the server's response. Check for unexpected file access or errors.
curl -F "file=../../../../etc/passwd;" http://your-wildfire-server/fs• generic web: Examine the server's file system for unexpected files appearing outside of the intended upload directory. Use file system auditing tools to track file creation and modification events.
disclosure
Status do Exploit
EPSS
0.25% (percentil 48%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização imediata para a versão 1.4.3 do Wildfire IM Server, que corrige a vulnerabilidade. Enquanto a atualização não é possível, implemente medidas de segurança adicionais. Utilize um Web Application Firewall (WAF) para bloquear uploads de arquivos com sequências de traversal de diretório (../). Configure o servidor para restringir o diretório de upload a um local específico e monitore os logs de acesso em busca de tentativas de acesso a arquivos fora do diretório esperado. Revise as permissões de acesso aos arquivos e diretórios para garantir que apenas usuários autorizados tenham acesso.
Atualize o Wildfire IM Server para a versão 1.4.3 ou superior. Esta versão contém a correção para a vulnerabilidade de upload de arquivos arbitrários via Directory Traversal. A atualização evitará a execução remota de código no servidor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-66480 is a critical vulnerability in Wildfire IM Server versions up to 1.4.3 that allows attackers to read arbitrary files by manipulating file uploads.
You are affected if you are running Wildfire IM Server versions prior to 1.4.3 and have not yet applied the patch.
Upgrade Wildfire IM Server to version 1.4.3 or later. As a temporary workaround, restrict file upload access and implement strict filename validation.
While no public exploits are currently known, the ease of exploitation makes it a potential target for attackers.
Refer to the vendor's security advisory for Wildfire IM Server, which should be available on their official website or security mailing list.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.