Xerte Online Toolkits <= 3.14 में प्रमाणीकरण-रहित टेम्पलेट आयात से मनमाना फ़ाइल अपलोड, जिससे रिमोट कोड एग्जीक्यूशन हो सकता है
प्लेटफ़ॉर्म
php
घटक
xerte-online-toolkits
में ठीक किया गया
3.14.1
Xerte Online Toolkits में एक गंभीर भेद्यता पाई गई है, जो रिमोट कोड एग्जीक्यूशन (RCE) की अनुमति देती है। यह भेद्यता टेम्पलेट आयात कार्यक्षमता में मौजूद है, जिससे हमलावर बिना प्रमाणीकरण के फ़ाइलें अपलोड कर सकते हैं और दुर्भावनापूर्ण PHP कोड चला सकते हैं। Xerte Online Toolkits के संस्करण 0 से 3.14 तक प्रभावित हैं। इस समस्या को हल करने के लिए तत्काल अपडेट की सिफारिश की जाती है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को Xerte Online Toolkits सर्वर पर पूर्ण नियंत्रण प्राप्त करने की अनुमति देती है। वे मनमाने ढंग से कोड निष्पादित कर सकते हैं, संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, और सिस्टम को दूषित कर सकते हैं। हमलावर वेब सर्वर के संदर्भ में PHP कोड चला सकते हैं, जिससे वे सर्वर पर अन्य अनुप्रयोगों और सेवाओं को भी लक्षित कर सकते हैं। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह प्रमाणीकरण की आवश्यकता के बिना शोषण किया जा सकता है, जिससे किसी भी हमलावर के लिए सर्वर को समझौता करना आसान हो जाता है। इस भेद्यता का उपयोग डेटा चोरी, सेवा से इनकार (DoS) हमलों और सिस्टम के पूर्ण नियंत्रण के लिए किया जा सकता है।
शोषण संदर्भ
CVE-2026-32985 को अभी तक KEV में जोड़ा नहीं गया है। EPSS स्कोर की जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, लेकिन सक्रिय शोषण के बारे में कोई रिपोर्ट नहीं है। यह भेद्यता 2026-03-20 को प्रकाशित हुई थी।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations and individuals using Xerte Online Toolkits for e-learning content creation and delivery are at risk. This includes educational institutions, training providers, and businesses that rely on Xerte Online Toolkits for internal or external training programs. Shared hosting environments are particularly vulnerable, as a compromised Xerte Online Toolkits installation could potentially impact other websites hosted on the same server.
पहचान के चरणअनुवाद हो रहा है…
• php: Examine web server access logs for requests to import.php with unusual or suspicious ZIP archive filenames.
grep "import.php" /var/log/apache2/access.log | grep -i zip• php: Check the media directory for newly created PHP files with unexpected names or content.
find /var/www/xerte/media -name '*.php' -print• generic web: Monitor network traffic for attempts to upload ZIP archives to the Xerte Online Toolkits server. Use a WAF to detect and block suspicious upload patterns. • generic web: Review Xerte Online Toolkits configuration files for any unusual or insecure settings related to file uploads.
हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.77% (73% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
इस भेद्यता को कम करने के लिए, Xerte Online Toolkits को नवीनतम संस्करण में तुरंत अपडेट करना महत्वपूर्ण है। यदि अपडेट करना संभव नहीं है, तो टेम्पलेट आयात कार्यक्षमता को अक्षम करने पर विचार करें। इसके अतिरिक्त, वेब सर्वर को सख्त फ़ाइल अपलोड प्रतिबंधों के साथ कॉन्फ़िगर किया जाना चाहिए ताकि केवल स्वीकृत फ़ाइल प्रकारों को अपलोड करने की अनुमति दी जा सके। फ़ायरवॉल और घुसपैठ का पता लगाने वाली प्रणालियों (IDS) को दुर्भावनापूर्ण फ़ाइल अपलोड प्रयासों का पता लगाने और अवरुद्ध करने के लिए कॉन्फ़िगर किया जाना चाहिए। वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों का उपयोग करके अपलोड प्रक्रिया को भी सुरक्षित किया जा सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम का परीक्षण करें कि भेद्यता ठीक हो गई है।
कैसे ठीक करें
Xerte Online Toolkits को 3.14 से बाद के संस्करण में अपडेट करें। यह प्रमाणीकरण-रहित मनमाना फ़ाइल अपलोड भेद्यता को ठीक कर देगा। नवीनतम संस्करण और अपडेट निर्देशों के लिए Xerte वेबसाइट देखें।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-32985 — RCE in Xerte Online Toolkits क्या है?
CVE-2026-32985 Xerte Online Toolkits के संस्करण 0 से 3.14 तक में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को अनधिकृत फ़ाइल अपलोड करने और दुर्भावनापूर्ण PHP कोड चलाने की अनुमति देती है।
क्या मैं CVE-2026-32985 में Xerte Online Toolkits से प्रभावित हूं?
यदि आप Xerte Online Toolkits के संस्करण 0 से 3.14 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं Xerte Online Toolkits में CVE-2026-32985 को कैसे ठीक करूं?
Xerte Online Toolkits को नवीनतम संस्करण में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो टेम्पलेट आयात कार्यक्षमता को अक्षम करें।
क्या CVE-2026-32985 सक्रिय रूप से शोषण किया जा रहा है?
सक्रिय शोषण के बारे में कोई रिपोर्ट नहीं है, लेकिन सार्वजनिक PoC मौजूद हो सकते हैं।
मैं CVE-2026-32985 के लिए आधिकारिक Xerte Online Toolkits सलाहकार कहां पा सकता हूं?
कृपया Xerte Online Toolkits की वेबसाइट पर जाएँ या उनके सुरक्षा सलाहकार देखें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।