HIGHCVE-2020-36970CVSS 8.4

PMB 5.6 - 'chemin' लोकल फ़ाइल प्रकटीकरण (Local File Disclosure)

प्लेटफ़ॉर्म

php

घटक

pmb

में ठीक किया गया

5.6.1

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026

CVE-2020-36970 PMB 5.6 में एक गंभीर स्थानीय फ़ाइल प्रकटीकरण भेद्यता है। हमलावर 'chemin' पैरामीटर में हेरफेर करके मनमानी सिस्टम फ़ाइलों को पढ़ सकते हैं, जिससे संवेदनशील जानकारी उजागर हो सकती है। यह भेद्यता PMB 5.6 संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए PMB के नवीनतम संस्करण में अपडेट करना आवश्यक है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को PMB सर्वर पर संग्रहीत संवेदनशील डेटा तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। हमलावर '/etc/passwd' जैसी महत्वपूर्ण सिस्टम फ़ाइलों को पढ़ सकते हैं, जिससे उपयोगकर्ता नाम और हैश की जानकारी उजागर हो सकती है। इसके अतिरिक्त, वे कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस क्रेडेंशियल्स या अन्य गोपनीय डेटा तक पहुंच प्राप्त कर सकते हैं। इस भेद्यता का शोषण सिस्टम के समझौता होने और आगे के हमलों के लिए प्रवेश बिंदु के रूप में किया जा सकता है। यह भेद्यता लॉग4शेल जैसी अन्य फ़ाइल प्रकटीकरण भेद्यताओं के समान है, जहाँ हमलावर अनधिकृत फ़ाइलों तक पहुँचने के लिए इनपुट को नियंत्रित करते हैं।

शोषण संदर्भ

CVE-2020-36970 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य बना हुआ है। इस CVE को KEV में शामिल नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इस भेद्यता का शोषण करना आसान बनाते हैं। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को उजागर करती है।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations using PMB 5.6, particularly those hosting the application on shared hosting environments or with limited security controls, are at significant risk. Systems with misconfigured file permissions or where the web server process has elevated privileges are also more vulnerable.

पहचान के चरणअनुवाद हो रहा है…

• php / web:

 grep -r 'chemin=' /var/www/html/getgif.php

• php / web: Check web server access logs for requests to getgif.php with unusual or suspicious values in the chemin parameter. • generic web: Use curl to test the getgif.php endpoint with various file paths to see if sensitive files can be accessed.

curl 'http://your-pmb-server/getgif.php?chemin=/etc/passwd'

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रनिम्न

EPSS

0.01% (1% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H8.4HIGHAttack VectorLocalहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकpmb
विक्रेताPMB Services
प्रभावित श्रेणीमें ठीक किया गया
5.6 – 5.65.6.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन
बिना पैच — प्रकाशन से 116 दिन

शमन और वर्कअराउंड

CVE-2020-36970 के लिए प्राथमिक शमन उपाय PMB के नवीनतम संस्करण में अपडेट करना है जिसमें इस भेद्यता को ठीक किया गया है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ायरवॉल नियमों को लागू करके getgif.php एंडपॉइंट तक पहुंच को प्रतिबंधित किया जा सकता है। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके 'chemin' पैरामीटर के लिए इनपुट सत्यापन को लागू किया जा सकता है ताकि अनधिकृत फ़ाइल पथों को रोका जा सके। सुनिश्चित करें कि PMB सर्वर पर फ़ाइल अनुमतियाँ ठीक से कॉन्फ़िगर की गई हैं, ताकि केवल अधिकृत उपयोगकर्ताओं के पास संवेदनशील फ़ाइलों तक पहुंच हो। अपडेट के बाद, यह सत्यापित करें कि भेद्यता का सफलतापूर्वक समाधान किया गया है, getgif.php के माध्यम से मनमानी फ़ाइलों को पढ़ने का प्रयास करके।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualizar a una versión parcheada o aplicar las medidas de seguridad necesarias para evitar la divulgación de archivos locales. Validar y sanitizar correctamente la entrada del parámetro 'chemin' para evitar el acceso a archivos no autorizados.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2020-36970 — फ़ाइल प्रकटीकरण PMB 5.6 में क्या है?

CVE-2020-36970 PMB 5.6 में getgif.php में एक स्थानीय फ़ाइल प्रकटीकरण भेद्यता है, जो हमलावरों को मनमानी सिस्टम फ़ाइलों को पढ़ने की अनुमति देती है।

क्या मैं CVE-2020-36970 में PMB 5.6 से प्रभावित हूं?

यदि आप PMB 5.6 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं। नवीनतम संस्करण में अपडेट करना आवश्यक है।

मैं CVE-2020-36970 में PMB 5.6 को कैसे ठीक करूं?

CVE-2020-36970 को ठीक करने के लिए, PMB के नवीनतम संस्करण में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो फ़ायरवॉल नियमों और WAF का उपयोग करके अस्थायी शमन लागू करें।

क्या CVE-2020-36970 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2020-36970 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च गंभीरता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य बना हुआ है।

मैं CVE-2020-36970 के लिए आधिकारिक PMB सलाहकार कहां पा सकता हूं?

आप PMB की वेबसाइट पर CVE-2020-36970 के लिए आधिकारिक सलाहकार पा सकते हैं।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।