Vite 存在任意文件读取漏洞(CVE-2025-30208)

admin 2025年3月27日20:14:37评论12 views字数 1082阅读3分36秒阅读模式

1

漏洞概述

漏洞类型

文件读取

漏洞等级

漏洞编号

CVE-2025-30208

漏洞评分

5.3

利用复杂度

影响版本

Vite 6.2.3、6.1.2、6.0.12、5.4.15 和 4.5.10 之前的版本

利用方式

远程

POC/EXP

已公开

近日,Vite  官方披露了一个中高风险安全漏洞(CVE-2025-29927),攻击者可以利用该漏洞读取服务器敏感文件,建议您及时开展安全风险自查。

Vite 是一个现代的前端构建工具,旨在提高开发效率。它由 Vue.js 的作者尤雨溪及其团队开发,并于2021年发布。Vite 的核心设计理念是利用现代浏览器对 ES 模块(ESM)的支持,提供了一个更快、更轻量级的开发服务器以及高效的构建流程。

据描述,Vite 在版本 6.2.3、6.1.2、6.0.12、5.4.15 和 4.5.10 之前的版本中存在一个安全漏洞。该漏洞与 @fs 模块有关,它原本用于限制对 Vite 服务允许列表之外文件的访问。然而,通过在 URL 后添加 “?raw??” 或 “?import&raw??”,可以绕过这一限制并返回文件内容(如果文件存在的话)。这是因为尾部的分隔符如 “?” 在多个地方被移除,但没有在查询字符串的正则表达式中考虑到这种情况。这导致任意文件的内容可能会被返回到浏览器中。

需要注意的是,只有那些明确将 Vite 开发服务器暴露在网络中的应用(即使用了 --host 参数或 server.host 配置选项的应用)才会受到影响。此问题已在版本 6.2.3、6.1.2、6.0.12、5.4.15 和 4.5.10 中得到修复。

漏洞影响的产品和版本:

Vite >=6.2.0, <=6.2.2

>=6.1.0, <=6.1.1

>=6.0.0, <=6.0.11

>=5.0.0, <=5.4.14

<=4.5.9

2

漏洞复现

Vite 存在任意文件读取漏洞(CVE-2025-30208)

3

资产测绘

据daydaymap数据显示互联网存在33,652个资产,国内风险资产分布情况如下:

Vite 存在任意文件读取漏洞(CVE-2025-30208)
Vite 存在任意文件读取漏洞(CVE-2025-30208)

4

解决方案

临时缓解方案:

部署针对项目的监控系统:阻止包含“@fs” 或 “?import&raw??” 的外部用户请求到达您的应用程序。

升级修复:

目前官方已发布修复安全补丁

https://github.com/vitejs/vite/releases

5

参考链接

https://github.com/vitejs/vite/security/advisories/GHSA-x574-m823-4x7whttps://www.ddpoc.com/DVB-2023-9014.html

原文始发于微信公众号(Beacon Tower Lab):漏洞预警 | Vite 存在任意文件读取漏洞(CVE-2025-30208)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月27日20:14:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vite 存在任意文件读取漏洞(CVE-2025-30208)https://cn-sec.com/archives/3890840.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息