CVE-2025-62509

HIGH CVSS 3.1: 8,1 EPSS 0.03%
Обновлено 4 декабря 2025
Filerise
Параметр Значение
CVSS 8,1 (HIGH)
Уязвимые версии до 1.4.0
Устранено в версии 1.4.0
Тип уязвимости CWE-280, CWE-284 (Неправильный контроль доступа)
Поставщик Filerise
Публичный эксплойт Нет

FileRise — это автономный веб-файловый менеджер с возможностью загрузки, редактирования и пакетных операций с несколькими файлами. До версии 1.4.0 ошибка бизнес-логики в обработке файлов/папок FileRise позволяла пользователям с низким уровнем привилегий выполнять несанкционированные операции (просмотр/удаление/изменение) над файлами, созданными другими пользователями. Основной причиной было определение принадлежности/видимости по именам папок (например, папка, названная в честь имени пользователя) и отсутствие проверок авторизации/владения на стороне сервера в конечных точках файловых операций.

Это соответствовало шаблону IDOR: злоумышленник мог работать с ресурсами, идентифицируемыми только по предсказуемым именам. Эта проблема была исправлена ​​в версии 1.4.0 и усилена в версии 1.5.0. Обходной путь для этой проблемы включает в себя ограничение доступа пользователей, не являющихся администраторами, только для чтения или отключение API-интерфейсов удаления/переименования на стороне сервера, избегание создания папок верхнего уровня, названных в честь других имен пользователей, и добавление проверок на стороне сервера, которые подтверждают право собственности перед удалением/переименованием/перемещением.

Показать оригинальное описание (EN)

FileRise is a self-hosted web-based file manager with multi-file upload, editing, and batch operations. Prior to version 1.4.0, a business logic flaw in FileRise’s file/folder handling allows low-privilege users to perform unauthorized operations (view/delete/modify) on files created by other users. The root cause was inferring ownership/visibility from folder names (e.g., a folder named after a username) and missing server-side authorization/ownership checks across file operation endpoints. This amounted to an IDOR pattern: an attacker could operate on resources identified only by predictable names. This issue has been patched in version 1.4.0 and further hardened in version 1.5.0. A workaround for this issue involves restricting non-admin users to read-only or disable delete/rename APIs server-side, avoid creating top-level folders named after other usernames, and adding server-side checks that verify ownership before delete/rename/move.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Filerise Filerise
cpe:2.3:a:filerise:filerise:*:*:*:*:*:*:*:*
1.4.0