平台
java
组件
org.opencastproject:opencast-user-interface-configuration
修复版本
17.7.1
18.0.1
17.7
CVE-2025-55202 描述了 OpenCast UI 配置模块中的路径遍历漏洞。该漏洞允许攻击者在特定情况下访问 OpenCast 进程可读的文件,尽管无法进行通用路径遍历。受影响的版本包括 OpenCast UI 配置模块版本小于或等于 9.9 的系统。建议升级至 17.7 版本以修复此漏洞。
该路径遍历漏洞的潜在影响在于,攻击者可以访问位于 /etc/opencast/ui-config 目录下,且文件名与目标文件相同,但位于其他目录(例如 /etc/opencast/ui-config-hidden)下的文件。虽然无法进行通用的路径遍历,但如果这些文件包含敏感信息,例如配置文件、密钥或用户数据,攻击者可能会获得未经授权的访问权限。这种攻击可能导致信息泄露,甚至可能被用于进一步的攻击活动,例如权限提升或横向移动。
目前尚未公开发现针对 CVE-2025-55202 的公开利用程序 (PoC)。该漏洞的 CVSS 评分为 2.5(低),表明其利用难度较高。该漏洞已于 2025 年 8 月 29 日公开披露。CISA 尚未将其添加到 KEV 目录,表明当前威胁水平较低。
Organizations deploying OpenCast for video management and streaming, particularly those using legacy configurations or shared hosting environments, are at risk. Systems with default directory structures and permissive file permissions are especially vulnerable.
• linux / server:
find /etc/opencast/ui-config/ -type f -perm -o -r -print0 | xargs -0 ls -l | grep -i 'ui-config-hidden'• java / server: Monitor OpenCast application logs for unusual file access attempts or errors related to path traversal. Look for patterns indicating attempts to access files outside the expected configuration directory. • generic web: Examine web server access logs for requests targeting the UI configuration endpoint with unusual path parameters. Look for attempts to manipulate the path to access files outside the intended directory.
disclosure
漏洞利用状态
EPSS
0.07% (21% 百分位)
CISA SSVC
修复此漏洞的首要措施是升级 OpenCast UI 配置模块至 17.7 或更高版本。如果无法立即升级,可以考虑以下缓解措施:首先,确保 /etc/opencast/ui-config 目录及其子目录的权限设置严格限制,只允许 OpenCast 进程访问。其次,审查 /etc/opencast/ui-config-hidden 目录下的文件,确保其中不包含任何敏感信息。最后,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤掉潜在的路径遍历攻击请求,但请注意,这可能无法完全阻止攻击。
将 Opencast 更新到 17.7 或更高版本,或 18.1 版本以修复路径遍历漏洞。作为临时措施,请检查用户界面配置,并确保没有以与 ui-config 文件夹相同的路径开头的文件夹。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-55202 是 OpenCast UI 配置模块中发现的路径遍历漏洞,允许攻击者在特定条件下访问文件。
如果您运行 OpenCast UI 配置模块版本小于或等于 9.9,则可能受到影响。
建议升级 OpenCast UI 配置模块至 17.7 或更高版本。
目前尚未公开发现针对 CVE-2025-55202 的公开利用程序,但建议采取预防措施。
请查阅 OpenCast 官方安全公告以获取更多信息。
上传你的 pom.xml 文件,立即知道是否受影响。