Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-08005

Опубликовано: 26 мар. 2025
Источник: fstec
CVSS3: 8
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость функции Command Execution веб-менеджера для управления файлами и каталогами File Browser связана с непринятием мер по очистке данных на управляющем уровне. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение и изменение файлов

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

File Browser

Версия ПО

2.32.0 (File Browser)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://github.com/filebrowser/filebrowser/security/advisories/GHSA-hc8f-m8g5-8362
https://github.com/filebrowser/filebrowser/issues/5199
https://github.com/filebrowser/filebrowser/releases
Компенсирующие меры:
Рекомендуется полностью отключить функцию Command Execution для всех учетных записей.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 45%
0.00224
Низкий

8 High

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 8
nvd
8 месяцев назад

File Browser provides a file managing interface within a specified directory and it can be used to upload, delete, preview, rename and edit files. In version 2.32.0 of the web application, all users have a scope assigned, and they only have access to the files within that scope. The Command Execution feature of Filebrowser allows the execution of shell commands which are not restricted to the scope, potentially giving an attacker read and write access to all files managed by the server. Until this issue is fixed, the maintainers recommend to completely disable `Execute commands` for all accounts. Since the command execution is an inherently dangerous feature that is not used by all deployments, it should be possible to completely disable it in the application's configuration. As a defense-in-depth measure, organizations not requiring command execution should operate the Filebrowser from a distroless container image. A patch version has been pushed to disable the feature for all existen

CVSS3: 8
github
7 месяцев назад

File Browser: Command Execution not Limited to Scope

EPSS

Процентиль: 45%
0.00224
Низкий

8 High

CVSS3

7.1 High

CVSS2