Attempts to Exploit Exposed “Vite” Installs (CVE-2025-30208), (Thu, Apr 2nd)

1 minute de lecture

Mis à jour :

Risques d’exploitation de Vite : Fuite de fichiers via @fs

Des attaquants exploitent actuellement une vulnérabilité dans Vite, un outil de construction frontend, pour accéder illicitement à des fichiers sensibles sur des serveurs exposés.

Points clés :

  • Le préfixe /@fs/ de Vite, conçu pour faciliter l’accès aux fichiers locaux pendant le développement, est détourné par des attaquants.
  • L’utilisation du suffixe ??raw? permet de contourner les restrictions d’accès configurées et de télécharger des fichiers arbitraires du serveur.
  • Les attaquants ciblent principalement des fichiers de configuration pour en extraire des secrets (mots de passe, clés API).
  • Bien que Vite utilise par défaut le port 5173, les attaquants sondent également d’autres ports web standards.

Vulnérabilité :

  • CVE-2025-30208 : Contournement des restrictions d’accès du système de fichiers (@fs) via une manipulation de requête HTTP.

Recommandations :

  • Isolation réseau : S’assurer que le serveur de développement Vite n’est accessible qu’en localhost et jamais exposé directement sur Internet.
  • Configuration : Restreindre strictement les accès aux répertoires via les directives de configuration de Vite si l’exposition est inévitable pour les besoins du développement.
  • Mise à jour : Appliquer les correctifs de sécurité fournis par l’éditeur pour corriger cette faille.

Source