AVideo में Path Traversal pluginRunDatabaseScript.json.php में है, जो असुरक्षित प्लगइन नाम के माध्यम से Arbitrary SQL File Execution को सक्षम करता है
प्लेटफ़ॉर्म
php
घटक
wwbn/avideo
में ठीक किया गया
26.0.1
26.0.1
CVE-2026-33681 एक पथ ट्रैवर्सल भेद्यता है जो wwbn/avideo में पाई गई है। यह भेद्यता हमलावरों को अनधिकृत फ़ाइलों तक पहुंचने और उन्हें निष्पादित करने की अनुमति दे सकती है, जिससे डेटाबेस से संवेदनशील जानकारी चोरी हो सकती है या डेटाबेस को संशोधित किया जा सकता है। यह भेद्यता wwbn/avideo के संस्करण 26.0 और उससे पहले के संस्करणों को प्रभावित करती है। इस समस्या को ठीक करने के लिए, नवीनतम संस्करण में अपडेट करने की सिफारिश की जाती है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता एक हमलावर को objects/pluginRunDatabaseScript.json.php एंडपॉइंट के माध्यम से name पैरामीटर को नियंत्रित करने की अनुमति देती है। यह पैरामीटर Plugin::getDatabaseFileName() फ़ंक्शन में बिना किसी पथ ट्रैवर्सल सैनिटाइजेशन के पास किया जाता है। इसका मतलब है कि एक हमलावर .. अनुक्रम का उपयोग करके प्लगइन निर्देशिका के बाहर फ़ाइलों तक पहुंच सकता है और install/install.sql फ़ाइल की सामग्री को निष्पादित कर सकता है। यह हमलावर को डेटाबेस पर कच्चे SQL प्रश्नों को निष्पादित करने की अनुमति देता है, जिससे डेटाबेस से संवेदनशील जानकारी चोरी हो सकती है या डेटाबेस को संशोधित किया जा सकता है। इस भेद्यता का उपयोग करके, हमलावर सिस्टम में आगे बढ़ सकता है और अन्य संवेदनशील प्रणालियों तक पहुंच प्राप्त कर सकता है।
शोषण संदर्भ
CVE-2026-33681 को अभी तक KEV में जोड़ा नहीं गया है। इस भेद्यता के लिए EPSS स्कोर अभी तक निर्धारित नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। यह भेद्यता 2026-03-25 को प्रकाशित हुई थी।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations using wwbn/avideo in environments where administrators have access to the plugin management interface are at risk. Shared hosting environments where multiple users share the same server and database are particularly vulnerable, as an attacker could potentially exploit this vulnerability to compromise other users' data. Legacy configurations with outdated security practices are also at increased risk.
पहचान के चरणअनुवाद हो रहा है…
• php: Examine access logs for requests to objects/pluginRunDatabaseScript.json.php with unusual or potentially malicious values in the name parameter. Use grep to search for patterns like ../ or absolute paths.
grep 'pluginRunDatabaseScript.json.php.*../' /var/log/apache2/access.log• generic web: Use curl to test the endpoint with various payloads, observing the response for errors or unexpected behavior.
curl -X POST -d 'name=../../../../etc/passwd' http://your-avideo-server/objects/pluginRunDatabaseScript.json.phpहमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.05% (17% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
पैकेज जानकारी
- अंतिम अपडेट
- 29.0हाल ही में
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2026-33681 के लिए प्राथमिक शमन उपाय wwbn/avideo के नवीनतम संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके objects/pluginRunDatabaseScript.json.php एंडपॉइंट तक पहुंच को सीमित किया जा सकता है। इसके अतिरिक्त, Plugin::getDatabaseFileName() फ़ंक्शन में इनपुट को सैनिटाइज करने के लिए एक पैच लागू किया जा सकता है ताकि पथ ट्रैवर्सल हमलों को रोका जा सके। अपडेट करने के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, objects/pluginRunDatabaseScript.json.php एंडपॉइंट पर पथ ट्रैवर्सल हमले का प्रयास करके सत्यापित करें।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice AVideo a una versión posterior a la 26.0. La actualización corrige la vulnerabilidad de path traversal en el endpoint `pluginRunDatabaseScript.json.php`.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-33681 — पथ ट्रैवर्सल wwbn/avideo में क्या है?
CVE-2026-33681 wwbn/avideo में एक पथ ट्रैवर्सल भेद्यता है जो हमलावरों को अनधिकृत फ़ाइलों तक पहुंचने और उन्हें निष्पादित करने की अनुमति देती है।
क्या मैं CVE-2026-33681 में wwbn/avideo से प्रभावित हूं?
यदि आप wwbn/avideo के संस्करण 26.0 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं CVE-2026-33681 में wwbn/avideo को कैसे ठीक करूं?
CVE-2026-33681 को ठीक करने के लिए, wwbn/avideo के नवीनतम संस्करण में अपडेट करें।
क्या CVE-2026-33681 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2026-33681 के सक्रिय शोषण का कोई ज्ञात प्रमाण नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है।
मैं CVE-2026-33681 के लिए wwbn/avideo आधिकारिक सलाहकार कहां पा सकता हूं?
wwbn/avideo आधिकारिक सलाहकार के लिए, कृपया wwbn/avideo वेबसाइट देखें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।