Er is een kritieke kwetsbaarheid ontdekt in RomM, bekend als CVE-2025-53908. Deze kwetsbaarheid laat toe dat een padtraversale aanval wordt uitgevoerd door geauthenticeerde gebruikers. Dit betekent dat zelfs gebruikers met lage rechten, zoals een kioskgebruiker, toegang kunnen krijgen tot gevoelige gegevens zoals wachtwoorden.
Overzicht
RomM is een zelf-gehoste rom manager en speler, en versies ouder dan 3.10.3 en 4.0.0-beta.3 zijn kwetsbaar. Het probleem zit in het /api/raw eindpunt, waar een path traversal aanval kan worden uitgevoerd door gebruikers die al beperkte toegang hebben tot het systeem. De vertrouwelijkheid van gevoelige gegevens kan zeer hoog zijn waardoor het risico aanzienlijk is.
Aanbevelingen
- Update naar RomM versie 3.10.3 of 4.0.0-beta.3 om beveiligingslekken te dichten.
- Beperk de toegang tot kritieke delen van uw systeem tot het absoluut noodzakelijke.
- Overweeg regelmatig kwetsbaarhedenscans van uw systemen om potentiële risico’s vroegtijdig te detecteren.
Bronnen
- GitHub Advisory GHSA-fx9g-xw4j-jwc3
- Commit 7c94cb05e74ddb6a6af7b82320686c01754e9966
- Commit baa1a9759079c36e36a9f10c920c46b57d0b6151
- Broncode specifiek voor path traversal kwetsbaarheid
Vraag en Antwoord
Wat is CVE-2025-53908?
Dit is een path traversal kwetsbaarheid in RomM die invloed kan hebben op de beveiliging van systemen die ouder zijn dan versie 3.10.3 en 4.0.0-beta.3.
Welke systemen zijn kwetsbaar voor CVE-2025-53908?
Systemen met RomM versies ouder dan 3.10.3 en 4.0.0-beta.3 zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Ja, de kwetsbaarheid is verholpen in versies 3.10.3 en 4.0.0-beta.3. Het wordt aangeraden om uw systemen zo snel mogelijk bij te werken.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan gevoelige informatie zoals wachtwoorden verkrijgen door middel van een path traversal aanval, zelfs met lage gebruikersrechten.

