YesWiki प्रमाणित उपयोगकर्ता द्वारा मनमाना फ़ाइल हटाने के लिए असुरक्षित
प्लेटफ़ॉर्म
php
घटक
yeswiki
में ठीक किया गया
4.5.1
CVE-2025-24019 YesWiki में एक गंभीर भेद्यता है, जो प्रमाणित उपयोगकर्ताओं को फ़ाइल प्रबंधक के माध्यम से मनमाने ढंग से फ़ाइलों को हटाने की अनुमति देती है। यह भेद्यता डेटा हानि और वेबसाइट के खराब होने का कारण बन सकती है। यह भेद्यता YesWiki के संस्करण 4.5.0 से कम या बराबर संस्करणों को प्रभावित करती है। संस्करण 4.5.0 में अपग्रेड करके इस समस्या का समाधान किया गया है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता प्रमाणित उपयोगकर्ताओं को YesWiki इंस्टॉलेशन पर किसी भी फ़ाइल को हटाने की अनुमति देती है, जो FPM प्रक्रिया चलाने वाले उपयोगकर्ता के स्वामित्व में है। इसका मतलब है कि एक हमलावर वेबसाइट की महत्वपूर्ण फ़ाइलों को हटा सकता है, जिससे वेबसाइट का खराब होना या डेटा हानि हो सकती है। कंटेनर वातावरण में, जहां yeswiki फ़ाइलें (जैसे .php फ़ाइलें) बिना किसी संशोधन के स्थापित की जाती हैं, यह भेद्यता विशेष रूप से गंभीर है, क्योंकि हमलावर आसानी से संवेदनशील जानकारी तक पहुंच सकता है या वेबसाइट के संचालन को बाधित कर सकता है। इस भेद्यता का उपयोग वेबसाइट को खराब करने, डेटा को चुराने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए किया जा सकता है।
शोषण संदर्भ
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं की गई है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण किया जा सकता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण करने के लिए एक PoC विकसित करना अपेक्षाकृत आसान है। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल नहीं किया है। NVD ने 2025-01-21 को इस भेद्यता को प्रकाशित किया।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations using YesWiki, particularly those with containerized deployments or shared hosting environments, are at risk. Legacy configurations with weak authentication or overly permissive file permissions are especially vulnerable. Users relying on YesWiki for critical documentation or knowledge management should prioritize patching.
पहचान के चरणअनुवाद हो रहा है…
• php: Examine web server access logs for requests to the filemanager endpoint with suspicious parameters that could indicate file deletion attempts. Look for patterns like ?file=../../../../etc/passwd.
grep -i 'file=../../' /var/log/apache2/access.log• linux / server: Monitor FPM user processes for unexpected file activity. Use lsof to identify which processes have open files that are being deleted.
lsof -u www-data | grep deleted• generic web: Check response headers for unusual content types or error messages after attempting to access or delete files through the filemanager. Look for 403 Forbidden errors or unexpected file listings.
हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.80% (74% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
- Integrity
- निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2025-24019 को कम करने के लिए, YesWiki को संस्करण 4.5.0 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो फ़ाइल प्रबंधक तक पहुंच को प्रतिबंधित करने के लिए एक्सेस नियंत्रण लागू करें। फ़ाइल प्रबंधक के लिए सख्त अनुमतियाँ सेट करें ताकि केवल अधिकृत उपयोगकर्ता ही फ़ाइलों को हटा सकें। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके फ़ाइल प्रबंधक तक अनधिकृत पहुंच को ब्लॉक करें। YesWiki के लॉग की नियमित रूप से निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए फ़ाइल प्रबंधक की कार्यक्षमता का परीक्षण करें कि भेद्यता का समाधान हो गया है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice YesWiki a la versión 4.5.0 o superior. Esta versión contiene una corrección para la vulnerabilidad de eliminación arbitraria de archivos. La actualización se puede realizar a través del panel de administración de YesWiki o descargando la última versión del sitio web oficial y reemplazando los archivos existentes.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2025-24019 — Arbitrary File Access in YesWiki क्या है?
CVE-2025-24019 YesWiki में एक भेद्यता है जो प्रमाणित उपयोगकर्ताओं को फ़ाइल प्रबंधक के माध्यम से मनमाने ढंग से फ़ाइलों को हटाने की अनुमति देती है, जिससे डेटा हानि और वेबसाइट का खराब होना हो सकता है।
क्या मैं CVE-2025-24019 में YesWiki से प्रभावित हूँ?
यदि आप YesWiki के संस्करण 4.5.0 से कम या बराबर संस्करण चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं YesWiki में CVE-2025-24019 को कैसे ठीक करूँ?
CVE-2025-24019 को ठीक करने के लिए, YesWiki को संस्करण 4.5.0 या बाद के संस्करण में अपग्रेड करें।
क्या CVE-2025-24019 सक्रिय रूप से शोषण किया जा रहा है?
अभी तक CVE-2025-24019 के सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण किया जा सकता है।
मैं CVE-2025-24019 के लिए आधिकारिक YesWiki सलाहकार कहां पा सकता हूं?
आधिकारिक YesWiki सलाहकार के लिए, कृपया YesWiki वेबसाइट या संबंधित सुरक्षा बुलेटिन देखें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।