MarkUs कॉन्फ़िग अपलोड में ज़िप स्लिप जिससे RCE संभव
प्लेटफ़ॉर्म
other
घटक
markus
में ठीक किया गया
2.9.2
CVE-2026-25057 MarkUs में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है, जो छात्रों के असाइनमेंट जमा करने और ग्रेडिंग के लिए एक वेब एप्लिकेशन है। यह भेद्यता हमलावरों को अनधिकृत फ़ाइलें अपलोड करने और सिस्टम पर नियंत्रण हासिल करने की अनुमति देती है। यह भेद्यता MarkUs के संस्करण 2.9.1 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को 2.9.1 में ठीक किया गया है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को MarkUs सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है। एक हमलावर, एक दुर्भावनापूर्ण ज़िप फ़ाइल अपलोड करके, सर्वर पर फ़ाइलों को लिख सकता है, जिससे डेटा चोरी, सिस्टम समझौता या अन्य हानिकारक गतिविधियाँ हो सकती हैं। यह भेद्यता विशेष रूप से गंभीर है क्योंकि यह दूरस्थ रूप से शोषण किया जा सकता है, जिसका अर्थ है कि हमलावर को सिस्टम तक भौतिक पहुंच की आवश्यकता नहीं है। इस भेद्यता का उपयोग सर्वर से संवेदनशील डेटा निकालने, सिस्टम को Ransomware से संक्रमित करने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए किया जा सकता है।
शोषण संदर्भ
CVE-2026-25057 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी गंभीरता को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इस भेद्यता का फायदा उठाना आसान बना सकते हैं। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है। इस भेद्यता की सार्वजनिक घोषणा 2026-02-09 को हुई थी।
कौन जोखिम में हैअनुवाद हो रहा है…
Educational institutions and organizations using MarkUs for assignment submission and grading are at risk. Specifically, instructors with upload privileges are the primary targets. Shared hosting environments where multiple MarkUs instances are deployed on the same server could amplify the impact, as a compromise of one instance could potentially lead to the compromise of others.
पहचान के चरणअनुवाद हो रहा है…
• linux / server: Monitor MarkUs server logs for unusual file creation activity, particularly in directories related to assignment uploads. Use journalctl -f -u markus to monitor the MarkUs service logs for suspicious entries.
grep -i 'upload' /var/log/markus/markus.log | grep -i 'path' • generic web: Monitor web server access logs for requests containing suspicious file names or extensions related to assignment uploads. Check for unusual file creation timestamps in the MarkUs assignment directories.
हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.11% (29% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2026-25057 के लिए प्राथमिक शमन उपाय MarkUs को संस्करण 2.9.1 में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल अपलोड प्रक्रिया में इनपुट सत्यापन को लागू करने पर विचार करें ताकि यह सुनिश्चित किया जा सके कि अपलोड की गई ज़िप फ़ाइलों में दुर्भावनापूर्ण फ़ाइल नाम नहीं हैं। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अपलोड फ़ाइलों को स्कैन करना भी मददगार हो सकता है। अपलोड फ़ाइलों के लिए सख्त फ़ाइल नाम प्रतिबंध लागू करें। अपडेट करने के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, अपलोड फ़ाइलों के साथ परीक्षण करके और यह सुनिश्चित करके कि फ़ाइलें अपेक्षित स्थानों पर लिखी गई हैं।
कैसे ठीक करें
MarkUs को संस्करण 2.9.1 या उच्चतर में अपडेट करें। यह संस्करण ज़िप स्लिप भेद्यता को ठीक करता है जो रिमोट कोड एग्जीक्यूशन (Remote Code Execution - RCE) की अनुमति देता है। अपडेट दुर्भावनापूर्ण फ़ाइलों को सिस्टम फ़ाइलों को ओवरराइट करने से रोकेगा।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-25057 — RCE MarkUs में क्या है?
CVE-2026-25057 MarkUs के संस्करण 2.9.1 से पहले एक रिमोट कोड एग्जीक्यूशन भेद्यता है, जो हमलावरों को अनधिकृत फ़ाइलें अपलोड करने और सिस्टम पर नियंत्रण हासिल करने की अनुमति देती है।
क्या मैं CVE-2026-25057 से MarkUs में प्रभावित हूँ?
यदि आप MarkUs के संस्करण 2.9.1 से पहले का संस्करण चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं CVE-2026-25057 से MarkUs को कैसे ठीक करूँ?
CVE-2026-25057 को ठीक करने के लिए, MarkUs को संस्करण 2.9.1 में अपडेट करें।
क्या CVE-2026-25057 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2026-25057 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी गंभीरता को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य है।
मैं CVE-2026-25057 के लिए आधिकारिक MarkUs सलाहकार कहाँ पा सकता हूँ?
आप आधिकारिक MarkUs सलाहकार MarkUs वेबसाइट पर पा सकते हैं।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।