विश्लेषण प्रतीक्षितCVE-2026-24072

CVE-2026-24072: Privilege Escalation in Apache HTTP Server

प्लेटफ़ॉर्म

apache

घटक

apache-http-server

में ठीक किया गया

2.4.67

Apache HTTP Server में एक विशेषाधिकार वृद्धि बग पाया गया है, जो स्थानीय .htaccess लेखकों को httpd उपयोगकर्ता के विशेषाधिकारों के साथ फ़ाइलें पढ़ने की अनुमति देता है। यह भेद्यता Apache HTTP Server के संस्करण 2.4.0 से 2.4.66 तक के संस्करणों को प्रभावित करती है। इस समस्या को ठीक करने के लिए, Apache HTTP Server को संस्करण 2.4.67 में अपग्रेड करने की अनुशंसा की जाती है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता एक हमलावर को स्थानीय .htaccess फ़ाइलों के माध्यम से संवेदनशील जानकारी तक पहुंचने की अनुमति दे सकती है। हमलावर httpd उपयोगकर्ता के विशेषाधिकारों का उपयोग करके सिस्टम पर अन्य फ़ाइलों को पढ़ सकता है, जिससे संभावित रूप से डेटा उल्लंघन या सिस्टम समझौता हो सकता है। .htaccess फ़ाइलों को अक्सर वेब सर्वर कॉन्फ़िगरेशन के लिए उपयोग किया जाता है, इसलिए इस भेद्यता का शोषण करने से हमलावर को वेब सर्वर के व्यवहार को नियंत्रित करने की क्षमता मिल सकती है। यह भेद्यता विशेष रूप से उन प्रणालियों के लिए गंभीर है जहां .htaccess फ़ाइलों का उपयोग व्यापक रूप से किया जाता है या जहां संवेदनशील डेटा को वेब सर्वर द्वारा एक्सेस किया जाता है।

शोषण संदर्भ

यह CVE 2026-05-04 को प्रकाशित किया गया था। इस भेद्यता की संभावना का मूल्यांकन अभी भी किया जा रहा है। सार्वजनिक रूप से उपलब्ध शोषण प्रमाण (POC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। CISA ने इस भेद्यता के बारे में कोई चेतावनी जारी नहीं की है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO

EPSS

0.06% (19% शतमक)

प्रभावित सॉफ्टवेयर

घटकapache-http-server
विक्रेताApache Software Foundation
न्यूनतम संस्करण2.4.0
अधिकतम संस्करण2.4.66
में ठीक किया गया2.4.67

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. प्रकाशित
  2. संशोधित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

इस भेद्यता को कम करने के लिए, Apache HTTP Server को संस्करण 2.4.67 में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो .htaccess फ़ाइलों तक पहुंच को सीमित करने के लिए अस्थायी उपाय किए जा सकते हैं। इसमें .htaccess फ़ाइलों के लिए अनुमतियों को बदलना या .htaccess फ़ाइलों के उपयोग को पूरी तरह से अक्षम करना शामिल हो सकता है। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके .htaccess फ़ाइलों में दुर्भावनापूर्ण अनुरोधों का पता लगाया जा सकता है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, Apache HTTP Server के लॉग की जांच करें और किसी भी असामान्य गतिविधि की तलाश करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice su instalación de Apache HTTP Server a la versión 2.4.67 o posterior para mitigar este riesgo. La actualización corrige una vulnerabilidad de elevación de privilegios que permite a los autores de .htaccess leer archivos con los privilegios del usuario httpd.

अक्सर पूछे जाने वाले सवाल

CVE-2026-24072 — विशेषाधिकार वृद्धि Apache HTTP Server में क्या है?

CVE-2026-24072 Apache HTTP Server में एक भेद्यता है जो स्थानीय .htaccess लेखकों को httpd उपयोगकर्ता के विशेषाधिकारों के साथ फ़ाइलें पढ़ने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है।

क्या मैं CVE-2026-24072 में Apache HTTP Server से प्रभावित हूं?

यदि आप Apache HTTP Server के संस्करण 2.4.0 से 2.4.66 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं। Apache HTTP Server को संस्करण 2.4.67 में अपग्रेड करें।

मैं CVE-2026-24072 में Apache HTTP Server को कैसे ठीक करूं?

CVE-2026-24072 को ठीक करने के लिए, Apache HTTP Server को संस्करण 2.4.67 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो .htaccess फ़ाइलों तक पहुंच को सीमित करने के लिए अस्थायी उपाय करें।

क्या CVE-2026-24072 सक्रिय रूप से शोषण किया जा रहा है?

हालांकि सार्वजनिक रूप से उपलब्ध शोषण प्रमाण (POC) अभी तक ज्ञात नहीं हैं, भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। सतर्क रहें और तुरंत पैच लागू करें।

मैं CVE-2026-24072 के लिए आधिकारिक Apache HTTP Server सलाहकार कहां पा सकता हूं?

Apache HTTP Server सलाहकार के लिए, कृपया Apache प्रोजेक्ट वेबसाइट पर जाएँ: https://httpd.apache.org/security/.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...