CVE-2025-66449 是 ConvertX 中的路径遍历漏洞,允许经过身份验证的用户在服务器上写入任意文件。此漏洞可能导致二进制文件被覆盖,从而实现代码执行。该漏洞影响 ConvertX 版本小于等于 0.16.0 的用户。已发布 0.16.0 版本修复了此问题。
攻击者可以利用此漏洞通过 /upload 端点上传恶意文件,覆盖系统关键二进制文件。例如,攻击者可以上传一个恶意的 sshd 二进制文件,从而完全控制服务器。由于 ConvertX 是一个在线文件转换器,攻击者可能能够利用此漏洞访问和修改用户上传的文件,导致数据泄露和隐私泄露。此外,如果 ConvertX 部署在共享主机环境中,攻击者可能能够影响同一服务器上的其他应用程序。
此漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。公开的 PoC 尚未发现,但漏洞描述表明攻击者可以轻松地利用此漏洞。
Organizations running self-hosted instances of ConvertX, particularly those with limited security controls or legacy configurations, are at significant risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as a compromised user account could potentially impact other users on the same server.
• linux / server:
find /var/www/convertx -name '*convertx*' -type f -mtime +7 -print # Look for recently modified ConvertX files
journalctl -u convertx -f # Monitor ConvertX logs for suspicious upload activity• generic web:
curl -I 'http://your-convertx-server.com/upload?file.name=../../../../etc/passwd' # Attempt path traversaldisclosure
漏洞利用状态
EPSS
0.13% (32% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 ConvertX 升级至 0.16.0 版本或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 /upload 端点的访问权限,仅允许受信任的用户访问。实施严格的文件名验证和过滤,防止攻击者上传包含恶意代码的文件。监控服务器上的文件系统活动,检测任何未经授权的文件修改。如果可能,配置 Web 应用防火墙 (WAF) 以阻止包含路径遍历攻击模式的请求。
Actualice ConvertX a la versión 0.16.0 o superior. Esta versión contiene una corrección para la vulnerabilidad de path traversal que permite la escritura arbitraria de archivos y la ejecución de código. La actualización evitará que un atacante sobrescriba archivos del sistema y ejecute código malicioso.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-66449 是 ConvertX 版本小于等于 0.16.0 中发现的路径遍历漏洞,允许攻击者通过 /upload 端点写入任意文件,覆盖二进制文件,实现代码执行。
如果您正在使用 ConvertX 版本小于等于 0.16.0,则您可能受到此漏洞的影响。请立即升级至 0.16.0 或更高版本。
最有效的修复方法是升级至 ConvertX 0.16.0 或更高版本。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请查阅 ConvertX 官方网站或 GitHub 仓库以获取有关此漏洞的官方公告和修复信息。