CVE-2026-23781: Hardcoded Credentials in BMC Control-M/MFT
प्लेटफ़ॉर्म
other
घटक
bmc-control-m-mft
में ठीक किया गया
9.0.22-025
BMC Control-M/MFT के संस्करण 9.0.20 से 9.0.22 में एक गंभीर भेद्यता पाई गई है। इस भेद्यता में, डिफ़ॉल्ट डिबग उपयोगकर्ता क्रेडेंशियल्स स्पष्ट पाठ में एप्लिकेशन पैकेज में हार्डकोड किए गए हैं। यदि इन क्रेडेंशियल्स को बदला नहीं जाता है, तो उन्हें आसानी से प्राप्त किया जा सकता है और अनधिकृत पहुंच संभव है। संस्करण 9.0.22-025 में इस समस्या का समाधान किया गया है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को BMC Control-M/MFT API डिबग इंटरफ़ेस तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। सफल शोषण के परिणामस्वरूप संवेदनशील डेटा का प्रकटीकरण, सिस्टम कॉन्फ़िगरेशन में अनधिकृत परिवर्तन, या यहां तक कि सिस्टम पर नियंत्रण भी हो सकता है। चूंकि क्रेडेंशियल्स डिफ़ॉल्ट हैं और स्पष्ट पाठ में संग्रहीत हैं, इसलिए शोषण अपेक्षाकृत आसान है, खासकर उन हमलावरों के लिए जो BMC Control-M/MFT से परिचित हैं। यह भेद्यता डेटा गोपनीयता और सिस्टम अखंडता के लिए एक महत्वपूर्ण खतरा पैदा करती है।
शोषण संदर्भ
यह भेद्यता अभी तक सार्वजनिक रूप से व्यापक रूप से शोषण नहीं की गई है, लेकिन इसकी गंभीरता को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने का खतरा है। KEV (Key Vulnerability Explanation) पर इसकी स्थिति और EPSS (Exploit Prediction Score System) स्कोर अभी तक निर्धारित नहीं किए गए हैं। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को दर्शाता है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.07% (20% शतमक)
प्रभावित सॉफ्टवेयर
समयरेखा
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
सबसे प्रभावी शमन उपाय BMC Control-M/MFT को संस्करण 9.0.22-025 या उच्चतर में अपडेट करना है। यदि तत्काल अपग्रेड संभव नहीं है, तो डिफ़ॉल्ट डिबग उपयोगकर्ता क्रेडेंशियल्स को तुरंत बदलना एक अस्थायी समाधान हो सकता है। सुनिश्चित करें कि नए क्रेडेंशियल्स मजबूत और अद्वितीय हैं। इसके अतिरिक्त, API डिबग इंटरफ़ेस तक पहुंच को केवल अधिकृत उपयोगकर्ताओं तक सीमित करने के लिए नेटवर्क फ़ायरवॉल या एक्सेस कंट्रोल लिस्ट (ACL) का उपयोग करने पर विचार करें। अपग्रेड के बाद, यह सत्यापित करें कि डिबग इंटरफ़ेस सुरक्षित है और डिफ़ॉल्ट क्रेडेंशियल्स अब मान्य नहीं हैं।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice BMC Control-M/MFT a la versión 9.0.22-025 o posterior para mitigar este riesgo. Verifique que las credenciales de depuración predeterminadas hayan sido cambiadas o eliminadas después de la instalación inicial. Consulte la documentación de BMC para obtener instrucciones detalladas sobre cómo aplicar el parche y gestionar las credenciales de depuración.
अक्सर पूछे जाने वाले सवाल
CVE-2026-23781 — हार्डकोडेड क्रेडेंशियल्स BMC Control-M/MFT में क्या है?
CVE-2026-23781 BMC Control-M/MFT के संस्करण 9.0.20 से 9.0.22 में एक भेद्यता है जहाँ डिफ़ॉल्ट डिबग उपयोगकर्ता क्रेडेंशियल्स स्पष्ट पाठ में हार्डकोड किए गए हैं, जिससे अनधिकृत पहुंच संभव है।
क्या मैं CVE-2026-23781 से BMC Control-M/MFT से प्रभावित हूँ?
यदि आप BMC Control-M/MFT के संस्करण 9.0.20, 9.0.21, या 9.0.22 का उपयोग कर रहे हैं और आपने डिफ़ॉल्ट डिबग उपयोगकर्ता क्रेडेंशियल्स को नहीं बदला है, तो आप प्रभावित हैं।
मैं CVE-2026-23781 से BMC Control-M/MFT को कैसे ठीक करूँ?
BMC Control-M/MFT को संस्करण 9.0.22-025 या उच्चतर में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो डिफ़ॉल्ट डिबग उपयोगकर्ता क्रेडेंशियल्स को तुरंत बदलें।
क्या CVE-2026-23781 सक्रिय रूप से शोषण किया जा रहा है?
हालांकि अभी तक व्यापक रूप से शोषण नहीं किया गया है, लेकिन इसकी गंभीरता को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने का खतरा है।
मैं CVE-2026-23781 के लिए आधिकारिक BMC Control-M/MFT सलाहकार कहाँ पा सकता हूँ?
अधिक जानकारी और आधिकारिक सलाहकार के लिए, कृपया BMC की सुरक्षा सलाहकार वेबसाइट देखें: [BMC Security Advisories](https://www.bmc.com/support/knowledge-base/security-advisories/)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...