Обзор
Софтуерът TimeWorks, разработван от японската компания Keiyo System Co., LTD, е засегнат от уязвимост от типа path traversal. Уязвимостта засяга уеб сървърния модул на приложението и позволява на отдалечен, неавтентициран атакуващ да достъпва файлове, които не трябва да бъдат достъпни през уеб интерфейса. Засегнати са версиите от 10.0 до 10.3 включително.
Засегнати продукти
-
TimeWorks, версии 10.0 – 10.3
Описание на уязвимостта
Уязвимостта е от тип path traversal (CWE-22), при която нападател може да използва специално форматирани URL адреси за достъп до файлове извън предвидената директория. В случая с TimeWorks, това може да доведе до неоторизиран достъп до произволни JSON файлове, намиращи се на сървъра.
Уязвимостта е регистрирана под идентификатор CVE-2025-41428.
CVSS оценки:
-
CVSS v4.0: 6.9 (Medium)
-
CVSS v3.0: 5.3 (Medium)
-
Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
-
Потенциално въздействие
При експлоатация на уязвимостта, отдалечен атакуващ без каквато и да е автентикация може:
-
Да достъпва чувствителни JSON файлове, намиращи се на сървъра;
-
Да извлича конфигурационна информация, метаданни или друг чувствителен контекст от системата;
-
Да подготви последващи атаки чрез събиране на вътрешна информация (reconnaissance).
Важно е да се подчертае, че уязвимостта не позволява промяна на файлове или изпълнение на код, но компрометира поверителността на данните.
Препоръчително решение
Прилагане на кръпка (patch)
Keiyo System Co., LTD предоставя актуализация на уеб сървърния модул на TimeWorks, която отстранява уязвимостта. Потребителите следва незабавно да приложат пача, съгласно официалните инструкции на разработчика.
Официалният доклад (на японски език) съдържа технически подробности и стъпки за прилагане на корекцията.
Координация и благодарности
Откритието на уязвимостта е заслуга на Масаму Асато от GMO Cybersecurity by Ierae, Inc. Докладването и координацията по разрешаването ѝ са реализирани с подкрепата на JPCERT/CC и IPA, в рамките на японското Партньорство за ранно предупреждение в информационната сигурност.
Източник: JPCERT/CC, JVN, CVE-2025-41428









