Kritieke Path Traversal kwetsbaarheid ontdekt in AIM 3.28.0 (CVE-2025-51463)

Kritieke Path Traversal kwetsbaarheid ontdekt in AIM 3.28.0 (CVE-2025-51463)

Er is een ernstige kwetsbaarheid ontdekt in de backup-functie van AIM versie 3.28.0. De kwetsbaarheid, geïdentificeerd als CVE-2025-51463, maakt het mogelijk voor aanvallers om willekeurige bestanden naar de server te schrijven via een malafide backupbestand, dankzij onjuiste padvalidatie tijdens het herstelproces. Dit probleem staat bekend als Path Traversal, gecategoriseerd onder CWE-22.

Met een CVSS-score van 7.0 wordt deze kwetsbaarheid als ‘hoog’ beschouwd, en vereist het geen gebruikersinteractie of enige vorm van privileges, waardoor de drempel voor een succesvolle aanval aanzienlijk lager is.

Overzicht

De specifieke kwetsbaarheid bevindt zich in de restore_run_backup() functie. Door middel van een speciaal gemaakt tar-bestand, ingediend via de run_instruction API, kunnen bestanden worden neergezet zonder de gebruikelijke beperkingen van padvalidatie tijdens het herstellen van een back-up.

Aanbevelingen

  • Pas updates toe zodra deze beschikbaar zijn om de herstelmodule van de AIM-software te versterken.
  • Monitor besturingssysteemlogboeken op pogingen tot ongeautoriseerde bestandswijzigingen.

Bronnen

Vraag en Antwoord

Wat is CVE-2025-51463?

Dit is een CVE ID dat een specifieke kwetsbaarheid in de AIM-software aanduidt die remote aanvallers in staat stelt om ongeautoriseerd bestanden te manipuleren.

Welke systemen zijn kwetsbaar voor CVE-2025-51463?

Alle systemen met AIM versie 3.28.0 zijn potentieel kwetsbaar voor deze bedreiging.

Bestaat er al een patch of beveiligingsupdate?

Momenteel is er geen direct beschikbare patch, maar gebruikers wordt aangeraden om de projectpagina voor updates in de gaten te houden.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan kritieke bestanden op de server wijzigen of toevoegen, wat tot gegevensverlies of verdere exploitatie kan leiden.