HIGHCVE-2025-24019CVSS 7.1

YesWiki प्रमाणित उपयोगकर्ता द्वारा मनमाना फ़ाइल हटाने के लिए असुरक्षित

प्लेटफ़ॉर्म

php

घटक

yeswiki

में ठीक किया गया

4.5.1

AI Confidence: highNVDEPSS 0.8%समीक्षित: मई 2026

CVE-2025-24019 YesWiki में एक गंभीर भेद्यता है, जो प्रमाणित उपयोगकर्ताओं को फ़ाइल प्रबंधक के माध्यम से मनमाने ढंग से फ़ाइलों को हटाने की अनुमति देती है। यह भेद्यता डेटा हानि और वेबसाइट के खराब होने का कारण बन सकती है। यह भेद्यता YesWiki के संस्करण 4.5.0 से कम या बराबर संस्करणों को प्रभावित करती है। संस्करण 4.5.0 में अपग्रेड करके इस समस्या का समाधान किया गया है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता प्रमाणित उपयोगकर्ताओं को YesWiki इंस्टॉलेशन पर किसी भी फ़ाइल को हटाने की अनुमति देती है, जो FPM प्रक्रिया चलाने वाले उपयोगकर्ता के स्वामित्व में है। इसका मतलब है कि एक हमलावर वेबसाइट की महत्वपूर्ण फ़ाइलों को हटा सकता है, जिससे वेबसाइट का खराब होना या डेटा हानि हो सकती है। कंटेनर वातावरण में, जहां yeswiki फ़ाइलें (जैसे .php फ़ाइलें) बिना किसी संशोधन के स्थापित की जाती हैं, यह भेद्यता विशेष रूप से गंभीर है, क्योंकि हमलावर आसानी से संवेदनशील जानकारी तक पहुंच सकता है या वेबसाइट के संचालन को बाधित कर सकता है। इस भेद्यता का उपयोग वेबसाइट को खराब करने, डेटा को चुराने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए किया जा सकता है।

शोषण संदर्भ

यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं की गई है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण किया जा सकता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण करने के लिए एक PoC विकसित करना अपेक्षाकृत आसान है। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल नहीं किया है। NVD ने 2025-01-21 को इस भेद्यता को प्रकाशित किया।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations using YesWiki, particularly those with containerized deployments or shared hosting environments, are at risk. Legacy configurations with weak authentication or overly permissive file permissions are especially vulnerable. Users relying on YesWiki for critical documentation or knowledge management should prioritize patching.

पहचान के चरणअनुवाद हो रहा है…

• php: Examine web server access logs for requests to the filemanager endpoint with suspicious parameters that could indicate file deletion attempts. Look for patterns like ?file=../../../../etc/passwd.

grep -i 'file=../../' /var/log/apache2/access.log

• linux / server: Monitor FPM user processes for unexpected file activity. Use lsof to identify which processes have open files that are being deleted.

lsof -u www-data | grep deleted

• generic web: Check response headers for unusual content types or error messages after attempting to access or delete files through the filemanager. Look for 403 Forbidden errors or unexpected file listings.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.80% (74% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H7.1HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकyeswiki
विक्रेताYesWiki
प्रभावित श्रेणीमें ठीक किया गया
< 4.5.0 – < 4.5.04.5.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2025-24019 को कम करने के लिए, YesWiki को संस्करण 4.5.0 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो फ़ाइल प्रबंधक तक पहुंच को प्रतिबंधित करने के लिए एक्सेस नियंत्रण लागू करें। फ़ाइल प्रबंधक के लिए सख्त अनुमतियाँ सेट करें ताकि केवल अधिकृत उपयोगकर्ता ही फ़ाइलों को हटा सकें। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके फ़ाइल प्रबंधक तक अनधिकृत पहुंच को ब्लॉक करें। YesWiki के लॉग की नियमित रूप से निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए फ़ाइल प्रबंधक की कार्यक्षमता का परीक्षण करें कि भेद्यता का समाधान हो गया है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice YesWiki a la versión 4.5.0 o superior. Esta versión contiene una corrección para la vulnerabilidad de eliminación arbitraria de archivos. La actualización se puede realizar a través del panel de administración de YesWiki o descargando la última versión del sitio web oficial y reemplazando los archivos existentes.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2025-24019 — Arbitrary File Access in YesWiki क्या है?

CVE-2025-24019 YesWiki में एक भेद्यता है जो प्रमाणित उपयोगकर्ताओं को फ़ाइल प्रबंधक के माध्यम से मनमाने ढंग से फ़ाइलों को हटाने की अनुमति देती है, जिससे डेटा हानि और वेबसाइट का खराब होना हो सकता है।

क्या मैं CVE-2025-24019 में YesWiki से प्रभावित हूँ?

यदि आप YesWiki के संस्करण 4.5.0 से कम या बराबर संस्करण चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं YesWiki में CVE-2025-24019 को कैसे ठीक करूँ?

CVE-2025-24019 को ठीक करने के लिए, YesWiki को संस्करण 4.5.0 या बाद के संस्करण में अपग्रेड करें।

क्या CVE-2025-24019 सक्रिय रूप से शोषण किया जा रहा है?

अभी तक CVE-2025-24019 के सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण किया जा सकता है।

मैं CVE-2025-24019 के लिए आधिकारिक YesWiki सलाहकार कहां पा सकता हूं?

आधिकारिक YesWiki सलाहकार के लिए, कृपया YesWiki वेबसाइट या संबंधित सुरक्षा बुलेटिन देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।