CRITICALCVE-2026-32985CVSS 9.8

Xerte Online Toolkits <= 3.14 में प्रमाणीकरण-रहित टेम्पलेट आयात से मनमाना फ़ाइल अपलोड, जिससे रिमोट कोड एग्जीक्यूशन हो सकता है

प्लेटफ़ॉर्म

php

घटक

xerte-online-toolkits

में ठीक किया गया

3.14.1

AI Confidence: highNVDEPSS 0.8%समीक्षित: मई 2026

Xerte Online Toolkits में एक गंभीर भेद्यता पाई गई है, जो रिमोट कोड एग्जीक्यूशन (RCE) की अनुमति देती है। यह भेद्यता टेम्पलेट आयात कार्यक्षमता में मौजूद है, जिससे हमलावर बिना प्रमाणीकरण के फ़ाइलें अपलोड कर सकते हैं और दुर्भावनापूर्ण PHP कोड चला सकते हैं। Xerte Online Toolkits के संस्करण 0 से 3.14 तक प्रभावित हैं। इस समस्या को हल करने के लिए तत्काल अपडेट की सिफारिश की जाती है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को Xerte Online Toolkits सर्वर पर पूर्ण नियंत्रण प्राप्त करने की अनुमति देती है। वे मनमाने ढंग से कोड निष्पादित कर सकते हैं, संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, और सिस्टम को दूषित कर सकते हैं। हमलावर वेब सर्वर के संदर्भ में PHP कोड चला सकते हैं, जिससे वे सर्वर पर अन्य अनुप्रयोगों और सेवाओं को भी लक्षित कर सकते हैं। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह प्रमाणीकरण की आवश्यकता के बिना शोषण किया जा सकता है, जिससे किसी भी हमलावर के लिए सर्वर को समझौता करना आसान हो जाता है। इस भेद्यता का उपयोग डेटा चोरी, सेवा से इनकार (DoS) हमलों और सिस्टम के पूर्ण नियंत्रण के लिए किया जा सकता है।

शोषण संदर्भ

CVE-2026-32985 को अभी तक KEV में जोड़ा नहीं गया है। EPSS स्कोर की जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, लेकिन सक्रिय शोषण के बारे में कोई रिपोर्ट नहीं है। यह भेद्यता 2026-03-20 को प्रकाशित हुई थी।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations and individuals using Xerte Online Toolkits for e-learning content creation and delivery are at risk. This includes educational institutions, training providers, and businesses that rely on Xerte Online Toolkits for internal or external training programs. Shared hosting environments are particularly vulnerable, as a compromised Xerte Online Toolkits installation could potentially impact other websites hosted on the same server.

पहचान के चरणअनुवाद हो रहा है…

• php: Examine web server access logs for requests to import.php with unusual or suspicious ZIP archive filenames.

 grep "import.php" /var/log/apache2/access.log | grep -i zip

• php: Check the media directory for newly created PHP files with unexpected names or content.

 find /var/www/xerte/media -name '*.php' -print

• generic web: Monitor network traffic for attempts to upload ZIP archives to the Xerte Online Toolkits server. Use a WAF to detect and block suspicious upload patterns. • generic web: Review Xerte Online Toolkits configuration files for any unusual or insecure settings related to file uploads.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.77% (73% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयyes
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकxerte-online-toolkits
विक्रेताXerte
प्रभावित श्रेणीमें ठीक किया गया
0 – 3.143.14.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन
बिना पैच — प्रकाशन से 65 दिन

शमन और वर्कअराउंड

इस भेद्यता को कम करने के लिए, Xerte Online Toolkits को नवीनतम संस्करण में तुरंत अपडेट करना महत्वपूर्ण है। यदि अपडेट करना संभव नहीं है, तो टेम्पलेट आयात कार्यक्षमता को अक्षम करने पर विचार करें। इसके अतिरिक्त, वेब सर्वर को सख्त फ़ाइल अपलोड प्रतिबंधों के साथ कॉन्फ़िगर किया जाना चाहिए ताकि केवल स्वीकृत फ़ाइल प्रकारों को अपलोड करने की अनुमति दी जा सके। फ़ायरवॉल और घुसपैठ का पता लगाने वाली प्रणालियों (IDS) को दुर्भावनापूर्ण फ़ाइल अपलोड प्रयासों का पता लगाने और अवरुद्ध करने के लिए कॉन्फ़िगर किया जाना चाहिए। वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों का उपयोग करके अपलोड प्रक्रिया को भी सुरक्षित किया जा सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम का परीक्षण करें कि भेद्यता ठीक हो गई है।

कैसे ठीक करें

Xerte Online Toolkits को 3.14 से बाद के संस्करण में अपडेट करें। यह प्रमाणीकरण-रहित मनमाना फ़ाइल अपलोड भेद्यता को ठीक कर देगा। नवीनतम संस्करण और अपडेट निर्देशों के लिए Xerte वेबसाइट देखें।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-32985 — RCE in Xerte Online Toolkits क्या है?

CVE-2026-32985 Xerte Online Toolkits के संस्करण 0 से 3.14 तक में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को अनधिकृत फ़ाइल अपलोड करने और दुर्भावनापूर्ण PHP कोड चलाने की अनुमति देती है।

क्या मैं CVE-2026-32985 में Xerte Online Toolkits से प्रभावित हूं?

यदि आप Xerte Online Toolkits के संस्करण 0 से 3.14 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं Xerte Online Toolkits में CVE-2026-32985 को कैसे ठीक करूं?

Xerte Online Toolkits को नवीनतम संस्करण में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो टेम्पलेट आयात कार्यक्षमता को अक्षम करें।

क्या CVE-2026-32985 सक्रिय रूप से शोषण किया जा रहा है?

सक्रिय शोषण के बारे में कोई रिपोर्ट नहीं है, लेकिन सार्वजनिक PoC मौजूद हो सकते हैं।

मैं CVE-2026-32985 के लिए आधिकारिक Xerte Online Toolkits सलाहकार कहां पा सकता हूं?

कृपया Xerte Online Toolkits की वेबसाइट पर जाएँ या उनके सुरक्षा सलाहकार देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।