平台
go
组件
github.com/flipped-aurora/gin-vue-admin
修复版本
2.8.7
0.9.1-0.20251201084432-ee8d8d7e04d9
CVE-2025-66410 描述了github.com/flipped-aurora/gin-vue-admin 中的一个任意文件删除漏洞。该漏洞允许未经授权的攻击者删除服务器上的任意文件,可能导致数据丢失、服务中断或其他安全问题。受影响的版本包括所有未升级至 0.9.1-0.20251201084432-ee8d8d7e04d9 的版本。建议用户尽快升级到最新版本以修复此漏洞。
攻击者可以利用此漏洞删除服务器上的任何文件,包括配置文件、日志文件、甚至关键系统文件。这可能导致服务完全中断,数据丢失,甚至允许攻击者进一步控制系统。如果攻击者能够删除数据库文件,则可能导致数据泄露或篡改。该漏洞的潜在影响非常严重,需要立即采取措施进行修复。由于该漏洞允许删除任意文件,攻击者可以利用其进行更广泛的攻击,例如植入恶意代码或破坏系统。
该漏洞已公开披露,目前尚无公开的利用程序 (PoC)。CISA尚未将其添加到KEV目录。由于该漏洞允许任意文件删除,攻击者可能正在积极寻找利用方法。建议密切关注安全社区的动态,并及时采取措施进行防御。
Organizations using gin-vue-admin in production environments are at risk, particularly those with sensitive data or critical functionality. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromised gin-vue-admin instance could potentially affect other users on the same server.
• linux / server: Monitor system logs (journalctl) for unusual file deletion events, particularly within the gin-vue-admin application directory. Use auditd to track file access and modification attempts.
auditctl -w /path/to/gin-vue-admin -p wa -k gin-vue-admin• generic web: Examine web server access logs for requests containing suspicious file paths or parameters that could be used to trigger file deletion.
grep -i 'delete|unlink' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.13% (32% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Gin-vue-admin 升级到 0.9.1-0.20251201084432-ee8d8d7e04d9 或更高版本。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 来阻止对可能触发漏洞的文件的访问。此外,应定期审查服务器上的文件权限,确保只有授权用户才能访问敏感文件。监控服务器日志,查找任何异常的文件删除活动,可以帮助及早发现攻击。
Actualice gin-vue-admin a una versión posterior a la 2.8.6. Esto corrige la vulnerabilidad de eliminación arbitraria de archivos. Consulte el advisory de seguridad en GitHub para obtener más detalles sobre la actualización y las mitigaciones.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-66410 是 Gin-vue-admin 中的一个任意文件删除漏洞,允许攻击者删除服务器上的任意文件。
如果您正在使用未升级至 0.9.1-0.20251201084432-ee8d8d7e04d9 或更高版本的 Gin-vue-admin,则可能受到影响。
请立即将 Gin-vue-admin 升级到 0.9.1-0.20251201084432-ee8d8d7e04d9 或更高版本。
目前尚无公开的利用程序,但由于漏洞的严重性,攻击者可能正在积极寻找利用方法。
请访问 Gin-vue-admin 的官方 GitHub 仓库或相关安全公告页面获取更多信息。
上传你的 go.mod 文件,立即知道是否受影响。