CVE-2025-24019 是 YesWiki 中发现的任意文件访问漏洞。该漏洞允许经过身份验证的用户通过文件管理器删除服务器上 FPM 进程运行用户拥有的任何文件,从而可能导致数据丢失和网站损坏。此漏洞影响 YesWiki 版本小于或等于 4.4.5 的安装。已发布 4.5.0 版本以解决此问题。
攻击者可以利用此漏洞删除 YesWiki 网站上的任何文件,只要他们已通过身份验证。这可能导致网站内容丢失、网站被篡改,甚至可能导致服务器上的其他文件被删除,具体取决于 FPM 进程的权限。由于攻击者只需要身份验证即可利用此漏洞,因此攻击面相对较广。如果攻击者能够删除关键配置文件,则可能导致服务中断或进一步的系统损害。此漏洞的潜在影响包括网站数据丢失、网站可用性降低以及潜在的安全风险。
目前没有公开的漏洞利用程序,但该漏洞的严重性表明它可能成为攻击者的目标。该漏洞已添加到 NVD 数据库中,并已公开披露。由于其相对简单的利用方式,该漏洞可能被快速利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations using YesWiki, particularly those with containerized deployments or shared hosting environments, are at risk. Legacy configurations with weak authentication or overly permissive file permissions are especially vulnerable. Users relying on YesWiki for critical documentation or knowledge management should prioritize patching.
• php: Examine web server access logs for requests to the filemanager endpoint with suspicious parameters that could indicate file deletion attempts. Look for patterns like ?file=../../../../etc/passwd.
grep -i 'file=../../' /var/log/apache2/access.log• linux / server: Monitor FPM user processes for unexpected file activity. Use lsof to identify which processes have open files that are being deleted.
lsof -u www-data | grep deleted• generic web: Check response headers for unusual content types or error messages after attempting to access or delete files through the filemanager. Look for 403 Forbidden errors or unexpected file listings.
disclosure
漏洞利用状态
EPSS
0.80% (74% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 YesWiki 升级到 4.5.0 或更高版本。如果无法立即升级,可以考虑限制文件管理器的访问权限,只允许访问特定目录。此外,应审查 FPM 进程的权限,确保其只具有执行必要任务所需的最低权限。实施 Web 应用防火墙 (WAF) 规则,以检测和阻止对文件管理器的恶意请求,可以提供额外的保护层。监控 YesWiki 日志,查找任何异常的文件删除活动。
Actualice YesWiki a la versión 4.5.0 o superior. Esta versión contiene una corrección para la vulnerabilidad de eliminación arbitraria de archivos. La actualización se puede realizar a través del panel de administración de YesWiki o descargando la última versión del sitio web oficial y reemplazando los archivos existentes.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-24019 是 YesWiki 4.4.5 及更早版本中发现的任意文件访问漏洞,允许认证用户删除服务器上的文件。
如果您正在使用 YesWiki 4.4.5 或更早版本,则您可能受到此漏洞的影响。
升级到 YesWiki 4.5.0 或更高版本以修复此漏洞。
目前没有公开的漏洞利用程序,但由于其严重性,可能成为攻击者的目标。
请访问 YesWiki 官方网站或 NVD 数据库以获取更多信息。