Een nieuw gevonden kwetsbaarheid met de aanduiding CVE-2025-54414 heeft invloed op de Anubis Web AI Firewall Utility. Door deze kwetsbaarheid kunnen aanvallers kwaadaardige redirect-URL’s gebruiken om gebruikers naar ongewenste websites te leiden. Dit kwetsbare punt betreft met name de ‘Try Again’-knoppen in pass-challenge pagina’s. De impact kan ertoe leiden dat een aanvaller willekeurige JavaScript-code uitvoert. Dit staat bekend als een ‘Open Redirect’ en typeert een beveiligingslek met een ‘medium’ ernstscore van 5.1 op de CVSS-schaal.
Overzicht
Anubis is een firewall-hulpprogramma dat gebruikersverzoeken uitdaagt om te voorkomen dat scrapers toegang krijgen tot de onderliggende resources. Echter, versies tot en met 1.21.2 laten toe dat verkeerd vormgegeven redirect-URL’s ongefilterde toegang krijgen. Dit resulteert in potentieel gevaarlijke exploits via basis XSS die de integriteit en vertrouwelijkheid van gebruikers kan negatief beïnvloeden.
Aanbevelingen
- Werk de Anubis-versie bij naar 1.21.3 of hoger. Deze update verhelpt de blootgestelde kwetsbaarheid.
- Overweeg om alle aanvragen naar de route
/.within.website/x/cmd/anubis/api/pass-challenge
met de
?redir=-parameter te blokkeren, indien de parameter niet begint methttp,httpsof geen schema bevat.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-54414?
CVE-2025-54414 identificeert een kwetsbaarheid in Anubis waarbij ongewenste redirect-URL’s kunnen worden geaccepteerd, leidt tot potentieel gevaarlijke veranderingen in gebruikerssessies.
Welke systemen zijn kwetsbaar voor CVE-2025-54414?
Systemen die Anubis draaien in versies lager dan 1.21.3, zonder de juiste workaround, lopen het risico op deze kwetsbaarheid.
Bestaat er al een patch of beveiligingsupdate?
Ja, versie 1.21.3 van Anubis is uitgebracht om deze kwetsbaarheden aan te pakken. Upgraden naar deze versie is cruciaal.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan gebruikersnaar niet-geautoriseerde domeinen omleiden en mogelijk kwaadwillige scripts of toegangspogingen activeren.

