Attempts to Exploit Exposed “Vite” Installs (CVE-2025-30208), (Thu, Apr 2nd)
Mis à jour :
Risques d’exploitation de Vite : Fuite de fichiers via @fs
Des attaquants exploitent actuellement une vulnérabilité dans Vite, un outil de construction frontend, pour accéder illicitement à des fichiers sensibles sur des serveurs exposés.
Points clés :
- Le préfixe
/@fs/de Vite, conçu pour faciliter l’accès aux fichiers locaux pendant le développement, est détourné par des attaquants. - L’utilisation du suffixe
??raw?permet de contourner les restrictions d’accès configurées et de télécharger des fichiers arbitraires du serveur. - Les attaquants ciblent principalement des fichiers de configuration pour en extraire des secrets (mots de passe, clés API).
- Bien que Vite utilise par défaut le port 5173, les attaquants sondent également d’autres ports web standards.
Vulnérabilité :
- CVE-2025-30208 : Contournement des restrictions d’accès du système de fichiers (
@fs) via une manipulation de requête HTTP.
Recommandations :
- Isolation réseau : S’assurer que le serveur de développement Vite n’est accessible qu’en
localhostet jamais exposé directement sur Internet. - Configuration : Restreindre strictement les accès aux répertoires via les directives de configuration de Vite si l’exposition est inévitable pour les besoins du développement.
- Mise à jour : Appliquer les correctifs de sécurité fournis par l’éditeur pour corriger cette faille.
