प्लेटफ़ॉर्म
php
घटक
snews-cms
में ठीक किया गया
1.7.1
Snews CMS 1.7 में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता पाई गई है। इस भेद्यता के माध्यम से, हमलावर प्रमाणित प्रशासकों को दुर्भावनापूर्ण HTML फ़ॉर्म के माध्यम से धोखा देकर उनके क्रेडेंशियल्स बदल सकते हैं, जिसके परिणामस्वरूप अनधिकृत पहुंच हो सकती है। यह भेद्यता Snews CMS के संस्करण 1.7 और 1.7 के बीच मौजूद है। नवीनतम संस्करण में अपग्रेड करके इस समस्या का समाधान किया जा सकता है।
यह CSRF भेद्यता हमलावरों को Snews CMS व्यवस्थापक खातों पर नियंत्रण हासिल करने की अनुमति देती है। हमलावर दुर्भावनापूर्ण HTML फ़ॉर्म बनाकर, प्रमाणित व्यवस्थापकों को उन पृष्ठों पर जाने के लिए प्रेरित कर सकते हैं जो POST अनुरोधों को सबमिट करते हैं। इन अनुरोधों को व्यवस्थापक के उपयोगकर्ता नाम और पासवर्ड को संशोधित करने के लिए तैयार किया जा सकता है, जिससे हमलावर व्यवस्थापक के विशेषाधिकारों को प्राप्त कर सकते हैं। हमलावर तब संवेदनशील डेटा तक पहुंच सकते हैं, CMS कॉन्फ़िगरेशन बदल सकते हैं, या वेबसाइट पर दुर्भावनापूर्ण सामग्री अपलोड कर सकते हैं। इस भेद्यता का व्यापक प्रभाव हो सकता है, क्योंकि यह हमलावर को वेबसाइट के पूर्ण नियंत्रण को प्राप्त करने की अनुमति देता है।
CVE-2016-20051 को अभी तक सक्रिय रूप से शोषण करने के लिए व्यापक रूप से रिपोर्ट नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद नहीं हैं। NVD और CISA ने इस भेद्यता के संबंध में कोई अलर्ट जारी नहीं किया है। हालांकि, CSRF भेद्यताएं आम हैं और इनका शोषण करना अपेक्षाकृत आसान है, इसलिए यह अनुशंसा की जाती है कि प्रभावित सिस्टम को जल्द से जल्द पैच किया जाए।
Snews CMS installations running versions 1.7 through 1.7 are at direct risk. Specifically, organizations that rely on Snews CMS for content management and have administrators who frequently use the CMS interface are particularly vulnerable. Shared hosting environments where multiple users share the same CMS instance are also at increased risk, as an attacker could potentially compromise the entire hosting account.
• php / web:
curl -I 'http://your-snews-cms/changeup.php?username=attacker&password=attacker'• php / web: Examine access logs for suspicious POST requests to /changeup.php with unexpected usernames and passwords.
• php / web: Review Snews CMS configuration files for any insecure settings related to session management or authentication.
• generic web: Monitor for unusual HTTP referer headers in requests to sensitive endpoints.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (5% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2016-20051 को कम करने के लिए, Snews CMS को नवीनतम संस्करण में अपग्रेड करना सबसे प्रभावी तरीका है। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग CSRF हमलों को रोकने के लिए किया जा सकता है। WAF को उन अनुरोधों को ब्लॉक करने के लिए कॉन्फ़िगर किया जा सकता है जो CSRF टोकन के बिना सबमिट किए जाते हैं। इसके अतिरिक्त, CMS कॉन्फ़िगरेशन की समीक्षा करना और यह सुनिश्चित करना महत्वपूर्ण है कि सभी उपयोगकर्ता इनपुट को ठीक से मान्य और सैनिटाइज किया गया है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, CMS के लॉग की समीक्षा करें।
Snews CMS को एक ठीक किए गए संस्करण में अपडेट करें। जांचें कि क्या डेवलपर ने एक नया संस्करण जारी किया है जो इस CSRF भेद्यता को ठीक करता है। CSRF हमलों के जोखिम को कम करने के लिए अतिरिक्त सुरक्षा उपाय लागू करें, जैसे इनपुट सत्यापन और आउटपुट एन्कोडिंग।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2016-20051 Snews CMS 1.7 में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है जो हमलावरों को व्यवस्थापक क्रेडेंशियल्स बदलने की अनुमति देती है।
यदि आप Snews CMS के संस्करण 1.7 या 1.7 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2016-20051 को ठीक करने के लिए, Snews CMS को नवीनतम संस्करण में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF नियमों का उपयोग करें।
CVE-2016-20051 को अभी तक सक्रिय रूप से शोषण करने के लिए व्यापक रूप से रिपोर्ट नहीं किया गया है, लेकिन CSRF भेद्यताएं आम हैं।
Snews CMS के लिए आधिकारिक सलाहकार की जानकारी सार्वजनिक रूप से उपलब्ध नहीं है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।