Plataforma
other
Componente
qbicrmgateway
Uma vulnerabilidade de Path Traversal foi descoberta no QbiCRMGateway, desenvolvido pela Ai3. Essa falha permite que atacantes não autenticados acessem e baixem arquivos arbitrários do sistema, comprometendo a confidencialidade dos dados. As versões afetadas são 7.5.1 até 8.5.03. A correção está disponível e a aplicação das medidas de segurança é crucial.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante remoto, sem a necessidade de autenticação, acesse qualquer arquivo no sistema de arquivos subjacente ao QbiCRMGateway. Isso inclui arquivos de configuração, logs, código-fonte e potencialmente dados sensíveis armazenados no servidor. O impacto pode variar desde a exposição de informações confidenciais até a possibilidade de execução de código malicioso, dependendo dos arquivos acessados e das permissões do usuário sob o qual o QbiCRMGateway está sendo executado. A ausência de autenticação necessária para a exploração aumenta significativamente o risco, tornando o sistema um alvo fácil para ataques.
A vulnerabilidade foi publicada em 2025-08-29. Não há informações disponíveis sobre exploração ativa ou a inclusão desta CVE no KEV. A ausência de um Proof of Concept (PoC) público dificulta a avaliação precisa da probabilidade de exploração, mas a natureza da vulnerabilidade (Path Traversal) a torna um alvo potencial para atacantes.
Organizations utilizing QbiCRMGateway in production environments, particularly those with publicly accessible instances or those lacking robust access controls, are at significant risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as an attacker could potentially leverage this vulnerability to access data belonging to other users.
• linux / server:
journalctl -u qbicrmgateway -g 'file access' | grep '../'• generic web:
curl -I 'http://your-qbicrmgateway-url/../../../../etc/passwd' # Check for 200 OK responsedisclosure
Status do Exploit
EPSS
0.10% (percentil 27%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização imediata para uma versão corrigida do QbiCRMGateway. Caso a atualização não seja possível no momento, implemente medidas de segurança adicionais, como a restrição de acesso ao sistema de arquivos e a configuração de um Web Application Firewall (WAF) para bloquear solicitações maliciosas que tentem explorar a vulnerabilidade. Monitore os logs do sistema em busca de tentativas de acesso não autorizado a arquivos. Considere a implementação de regras de firewall para restringir o acesso à porta do QbiCRMGateway apenas a endereços IP confiáveis. Após a atualização, confirme a correção verificando se as solicitações de acesso a arquivos sensíveis são bloqueadas.
Actualice QbiCRMGateway a una versión posterior a 8.5.03 que corrija la vulnerabilidad de Path Traversal. Consulte el sitio web del proveedor Ai3 para obtener la última versión y las instrucciones de actualización. Si no hay una versión disponible, contacte al proveedor para obtener un parche.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-9639 is a vulnerability allowing attackers to read arbitrary files on a system running QbiCRMGateway. It's rated HIGH severity and affects versions 7.5.1–8.5.03.
If you are running QbiCRMGateway versions 7.5.1 through 8.5.03, you are potentially affected. Check your version and apply the vendor-provided patch as soon as it's available.
Upgrade to the patched version of QbiCRMGateway as soon as it is released by the vendor. Until then, implement mitigation steps like WAF rules and restricted file access.
While no public exploits are currently known, the ease of exploitation suggests a potential for active exploitation. Monitor your systems closely and apply mitigations.
Refer to the Ai3 website and security advisories page for the official advisory regarding CVE-2025-9639. Check their support channels for updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.