FreeScout एक मुफ्त हेल्प डेस्क और साझा इनबॉक्स है जो PHP के Laravel फ्रेमवर्क के साथ बनाया गया है। संस्करण 1.8.208 और उससे नीचे के संस्करण Stored Cross-Site Scripting (XSS) के प्रति FreeScout के ईमेल नोटिफिकेशन टेम्प्लेट के माध्यम से कमजोर हैं। आने वाले ईमेल बॉडी को डेटाबेस में बिना सैनिटाइजेशन के संग्रहीत किया जाता है और Blade के raw आउटपुट सिंटैक्स {!! $thread->body !!} का उपयोग करके आउटगोइंग ईमेल नोटिफिकेशन में बिना एस्केप किए रेंडर किया जाता है। एक अनधिकृत हमलावर बस एक ईमेल भेजकर इस भेद्यता का फायदा उठा सकता है, और जब किसी भी सब्सक्राइब किए गए एजेंट या व्यवस्थापक द्वारा उनके सामान्य वर्कफ़्लो के हिस्से के रूप में खोला जाता है, तो सभी प्राप्तकर्ताओं को एक साथ प्रभावित करने वाले यूनिवर्सल HTML इंजेक्शन (फ़िशिंग, ट्रैकिंग) और, कमजोर ईमेल क्लाइंट में, JavaScript निष्पादन (सेशन हाईजैकिंग, क्रेडेंशियल चोरी, अकाउंट टेकओवर) को सक्षम करता है। इस समस्या को संस्करण 1.8.209 में ठीक किया गया है।
प्लेटफ़ॉर्म
laravel
घटक
laravel
में ठीक किया गया
1.8.210
1.8.210
FreeScout, PHP के Laravel फ्रेमवर्क पर आधारित एक मुफ्त हेल्पडेस्क और साझा इनबॉक्स है। FreeScout के ईमेल नोटिफिकेशन टेम्प्लेट में एक गंभीर क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता पाई गई है। 1.8.208 और उससे पहले के संस्करणों में, आने वाले ईमेल बॉडी को डेटाबेस में बिना सैनिटाइजेशन के संग्रहीत किया जाता है और Blade के raw आउटपुट सिंटैक्स {!! $thread->body !!} का उपयोग करके आउटगोइंग ईमेल नोटिफिकेशन में बिना एस्केप किए रेंडर किया जाता है। 1.8.209 में इस समस्या का समाधान किया गया है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी composer.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को अनधिकृत HTML कोड इंजेक्ट करने की अनुमति देती है, जो तब किसी भी एजेंट या व्यवस्थापक द्वारा ईमेल खोलने पर निष्पादित हो सकता है। हमलावर ईमेल के माध्यम से दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट कर सकते हैं, जो उपयोगकर्ताओं को फ़िशिंग वेबसाइटों पर रीडायरेक्ट कर सकता है, कुकीज़ चुरा सकता है, या अन्य दुर्भावनापूर्ण क्रियाएं कर सकता है। चूंकि भेद्यता बिना प्रमाणीकरण के शोषण योग्य है, इसलिए हमलावर को केवल एक ईमेल भेजने की आवश्यकता है। यह भेद्यता व्यापक प्रभाव डाल सकती है, क्योंकि सभी सब्सक्राइब किए गए एजेंट और व्यवस्थापक जोखिम में हैं। यह भेद्यता Log4Shell जैसे अन्य XSS भेद्यताओं के समान है, जहां एक हमलावर अनपेक्षित कोड निष्पादित करने के लिए एक इनपुट फ़ील्ड का दुरुपयोग कर सकता है।
शोषण संदर्भ
यह भेद्यता सार्वजनिक रूप से 2026-03-19 को घोषित की गई थी। वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन भेद्यता की गंभीरता और आसानी से शोषण करने की क्षमता को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने की संभावना है। CISA KEV सूची में अभी तक शामिल नहीं है। EPSS स्कोर का मूल्यांकन अभी भी किया जा रहा है।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations using FreeScout as a help desk or shared inbox solution are at risk, particularly those running versions 1.8.208 or earlier. Shared hosting environments where FreeScout is installed are especially vulnerable, as a compromise of one tenant could potentially impact others. Any organization handling sensitive customer data through FreeScout should prioritize patching.
पहचान के चरणअनुवाद हो रहा है…
• linux / server:
journalctl -u freescout | grep -i "html injection"• generic web:
curl -I https://your-freescout-instance.com/emails/ | grep -i "content-type: text/html"• wordpress / composer / npm: (Not applicable as FreeScout is not a WordPress plugin) • database (mysql, redis, mongodb, postgresql): (Not applicable, vulnerability is in the application layer) • windows / supply-chain: (Not applicable, FreeScout is typically deployed on Linux servers)
हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.06% (20% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
- Scope
- बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
इस भेद्यता को कम करने के लिए, FreeScout को तुरंत संस्करण 1.8.209 में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, ईमेल नोटिफिकेशन टेम्प्लेट में raw आउटपुट सिंटैक्स {!! $thread->body !!} को हटाकर या उचित एस्केपिंग लागू करके ईमेल बॉडी को सैनिटाइज करने पर विचार करें। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके XSS हमलों को ब्लॉक करना भी संभव है। WAF नियमों को ईमेल नोटिफिकेशन में संभावित दुर्भावनापूर्ण HTML कोड को पहचानने और ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए। अपग्रेड के बाद, यह सत्यापित करें कि ईमेल नोटिफिकेशन में HTML कोड ठीक से एस्केप किया गया है और कोई दुर्भावनापूर्ण स्क्रिप्ट निष्पादित नहीं हो रही है।
कैसे ठीक करें
FreeScout को संस्करण 1.8.209 या उससे ऊपर के संस्करण में अपडेट करें। यह संस्करण नोटिफिकेशन टेम्प्लेट में ईमेल सामग्री को ठीक से एस्केप करके Stored Cross-Site Scripting (XSS) भेद्यता को ठीक करता है। अपडेट एजेंटों और व्यवस्थापकों के ईमेल क्लाइंट में दुर्भावनापूर्ण JavaScript कोड के निष्पादन को रोकेगा।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-32754 — XSS FreeScout Laravel हेल्पडेस्क में क्या है?
CVE-2026-32754 FreeScout Laravel हेल्पडेस्क में एक गंभीर क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है, जहां ईमेल बॉडी को बिना सैनिटाइजेशन के संग्रहीत किया जाता है और रेंडर किया जाता है।
क्या मैं CVE-2026-32754 से FreeScout Laravel हेल्पडेस्क में प्रभावित हूं?
यदि आप FreeScout Laravel हेल्पडेस्क के संस्करण 1.8.208 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं FreeScout Laravel हेल्पडेस्क में CVE-2026-32754 को कैसे ठीक करूं?
FreeScout को तुरंत संस्करण 1.8.209 में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो ईमेल नोटिफिकेशन टेम्प्लेट में raw आउटपुट सिंटैक्स को हटाकर ईमेल बॉडी को सैनिटाइज करें।
क्या CVE-2026-32754 सक्रिय रूप से शोषण किया जा रहा है?
हालांकि वर्तमान में कोई सार्वजनिक PoC उपलब्ध नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने की संभावना है।
मैं CVE-2026-32754 के लिए आधिकारिक FreeScout एडवाइजरी कहां पा सकता हूं?
FreeScout एडवाइजरी के लिए FreeScout की वेबसाइट या उनके सुरक्षा घोषणाओं की जांच करें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।