CRITICALCVE-2026-25057CVSS 9.1

MarkUs कॉन्फ़िग अपलोड में ज़िप स्लिप जिससे RCE संभव

प्लेटफ़ॉर्म

other

घटक

markus

में ठीक किया गया

2.9.2

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026

CVE-2026-25057 MarkUs में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है, जो छात्रों के असाइनमेंट जमा करने और ग्रेडिंग के लिए एक वेब एप्लिकेशन है। यह भेद्यता हमलावरों को अनधिकृत फ़ाइलें अपलोड करने और सिस्टम पर नियंत्रण हासिल करने की अनुमति देती है। यह भेद्यता MarkUs के संस्करण 2.9.1 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को 2.9.1 में ठीक किया गया है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को MarkUs सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है। एक हमलावर, एक दुर्भावनापूर्ण ज़िप फ़ाइल अपलोड करके, सर्वर पर फ़ाइलों को लिख सकता है, जिससे डेटा चोरी, सिस्टम समझौता या अन्य हानिकारक गतिविधियाँ हो सकती हैं। यह भेद्यता विशेष रूप से गंभीर है क्योंकि यह दूरस्थ रूप से शोषण किया जा सकता है, जिसका अर्थ है कि हमलावर को सिस्टम तक भौतिक पहुंच की आवश्यकता नहीं है। इस भेद्यता का उपयोग सर्वर से संवेदनशील डेटा निकालने, सिस्टम को Ransomware से संक्रमित करने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए किया जा सकता है।

शोषण संदर्भ

CVE-2026-25057 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी गंभीरता को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इस भेद्यता का फायदा उठाना आसान बना सकते हैं। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है। इस भेद्यता की सार्वजनिक घोषणा 2026-02-09 को हुई थी।

कौन जोखिम में हैअनुवाद हो रहा है…

Educational institutions and organizations using MarkUs for assignment submission and grading are at risk. Specifically, instructors with upload privileges are the primary targets. Shared hosting environments where multiple MarkUs instances are deployed on the same server could amplify the impact, as a compromise of one instance could potentially lead to the compromise of others.

पहचान के चरणअनुवाद हो रहा है…

• linux / server: Monitor MarkUs server logs for unusual file creation activity, particularly in directories related to assignment uploads. Use journalctl -f -u markus to monitor the MarkUs service logs for suspicious entries.

 grep -i 'upload' /var/log/markus/markus.log | grep -i 'path' 

• generic web: Monitor web server access logs for requests containing suspicious file names or extensions related to assignment uploads. Check for unusual file creation timestamps in the MarkUs assignment directories.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.11% (29% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H9.1CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकmarkus
विक्रेताMarkUsProject
प्रभावित श्रेणीमें ठीक किया गया
< 2.9.1 – < 2.9.12.9.2

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-25057 के लिए प्राथमिक शमन उपाय MarkUs को संस्करण 2.9.1 में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल अपलोड प्रक्रिया में इनपुट सत्यापन को लागू करने पर विचार करें ताकि यह सुनिश्चित किया जा सके कि अपलोड की गई ज़िप फ़ाइलों में दुर्भावनापूर्ण फ़ाइल नाम नहीं हैं। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अपलोड फ़ाइलों को स्कैन करना भी मददगार हो सकता है। अपलोड फ़ाइलों के लिए सख्त फ़ाइल नाम प्रतिबंध लागू करें। अपडेट करने के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, अपलोड फ़ाइलों के साथ परीक्षण करके और यह सुनिश्चित करके कि फ़ाइलें अपेक्षित स्थानों पर लिखी गई हैं।

कैसे ठीक करें

MarkUs को संस्करण 2.9.1 या उच्चतर में अपडेट करें। यह संस्करण ज़िप स्लिप भेद्यता को ठीक करता है जो रिमोट कोड एग्जीक्यूशन (Remote Code Execution - RCE) की अनुमति देता है। अपडेट दुर्भावनापूर्ण फ़ाइलों को सिस्टम फ़ाइलों को ओवरराइट करने से रोकेगा।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-25057 — RCE MarkUs में क्या है?

CVE-2026-25057 MarkUs के संस्करण 2.9.1 से पहले एक रिमोट कोड एग्जीक्यूशन भेद्यता है, जो हमलावरों को अनधिकृत फ़ाइलें अपलोड करने और सिस्टम पर नियंत्रण हासिल करने की अनुमति देती है।

क्या मैं CVE-2026-25057 से MarkUs में प्रभावित हूँ?

यदि आप MarkUs के संस्करण 2.9.1 से पहले का संस्करण चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2026-25057 से MarkUs को कैसे ठीक करूँ?

CVE-2026-25057 को ठीक करने के लिए, MarkUs को संस्करण 2.9.1 में अपडेट करें।

क्या CVE-2026-25057 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2026-25057 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी गंभीरता को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य है।

मैं CVE-2026-25057 के लिए आधिकारिक MarkUs सलाहकार कहाँ पा सकता हूँ?

आप आधिकारिक MarkUs सलाहकार MarkUs वेबसाइट पर पा सकते हैं।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।