प्लेटफ़ॉर्म
php
घटक
snews-cms
में ठीक किया गया
1.7.1
CVE-2016-20052 Snews CMS के संस्करण 1.7–1.7 में एक गंभीर असुरक्षित फ़ाइल अपलोड भेद्यता है। यह भेद्यता हमलावरों को snews_files निर्देशिका में मनमाना फ़ाइलें, जैसे PHP निष्पादन योग्य अपलोड करने की अनुमति देती है, जिससे रिमोट कोड निष्पादन (RCE) संभव हो जाता है। वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है, और उपयोगकर्ताओं को सावधानी बरतने की सलाह दी जाती है।
CVE-2016-20052 Snews CMS के संस्करण 1.7 को प्रभावित करता है, जिसमें एक अनियंत्रित फ़ाइल अपलोड भेद्यता है। यह अनधिकृत हमलावरों को दुर्भावनापूर्ण PHP स्क्रिप्ट सहित मनमाना फ़ाइलों को 'snews_files' निर्देशिका में अपलोड करने की अनुमति देता है। इस भेद्यता की गंभीरता बहुत अधिक है, CVSS स्कोर 9.8 है, क्योंकि इसमें रिमोट कोड निष्पादन (RCE) की संभावना है। एक हमलावर multipart फॉर्म-डेटा अपलोड एंडपॉइंट के माध्यम से एक PHP फ़ाइल अपलोड करके और फिर अपलोड की गई फ़ाइल के पथ तक पहुंचकर इसे निष्पादित कर सकता है। इससे सर्वर पर पूर्ण नियंत्रण, संवेदनशील डेटा की चोरी या मैलवेयर का इंस्टॉलेशन हो सकता है।
यह भेद्यता CMS के multipart फॉर्म-डेटा अपलोड एंडपॉइंट के माध्यम से शोषण की जाती है। एक हमलावर एक HTTP अनुरोध बना सकता है जिसमें multipart डेटा के हिस्से के रूप में एक दुर्भावनापूर्ण PHP फ़ाइल शामिल है। CMS फ़ाइल प्रकार या सामग्री को ठीक से मान्य करने में विफल रहने के कारण अपलोड की अनुमति देता है। फ़ाइल अपलोड होने के बाद, हमलावर इसके URL के माध्यम से फ़ाइल तक पहुंच सकता है, जिससे सर्वर पर दुर्भावनापूर्ण PHP कोड का निष्पादन ट्रिगर होता है। प्रमाणीकरण की कमी का मतलब है कि नेटवर्क एक्सेस करने वाला कोई भी व्यक्ति इस भेद्यता का शोषण कर सकता है।
एक्सप्लॉइट स्थिति
EPSS
0.26% (50% शतमक)
CISA SSVC
CVSS वेक्टर
दुर्भाग्य से, Snews CMS डेवलपर ने CVE-2016-20052 के लिए कोई आधिकारिक फिक्स जारी नहीं किया है। प्राथमिक शमन उपाय यदि उपलब्ध हो तो CMS के अधिक सुरक्षित संस्करण में अपग्रेड करना है। यदि अपग्रेड करना संभव नहीं है, तो अतिरिक्त सुरक्षा उपायों को लागू करने की सिफारिश की जाती है, जैसे कि फ़ायरवॉल के माध्यम से 'snews_files' निर्देशिका तक पहुंच को प्रतिबंधित करना, उस निर्देशिका में PHP स्क्रिप्ट निष्पादन को अक्षम करना (यदि संभव हो), और संदिग्ध गतिविधि के लिए अपलोड की गई फ़ाइलों की सक्रिय रूप से निगरानी करना। संभावित कमजोरियों की पहचान और समाधान करने के लिए नियमित सुरक्षा ऑडिट भी महत्वपूर्ण हैं।
Actualice a una versión corregida de Snews CMS que solucione la vulnerabilidad de carga de archivos sin restricciones. Verifique y restrinja los permisos de escritura en el directorio snews_files para evitar la ejecución de archivos maliciosos. Implemente una validación robusta de los tipos de archivo y tamaños permitidos en el endpoint de carga.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
'RCE' का अर्थ है 'रिमोट कोड निष्पादन'। यह एक भेद्यता है जो एक हमलावर को रिमोट सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है।
यदि आप Snews CMS संस्करण 1.7 का उपयोग कर रहे हैं, तो आप संभवतः कमजोर हैं। आप यह सत्यापित करने के लिए एक परीक्षण PHP फ़ाइल अपलोड करने का प्रयास कर सकते हैं, लेकिन अपनी वेबसाइट को नुकसान पहुंचाने से सावधान रहें।
भेद्यता स्कैनर CVE-2016-20052 का पता लगा सकते हैं। आप अवधारणा के प्रमाण स्क्रिप्ट खोजने के लिए शोषण रिपॉजिटरी भी खोज सकते हैं।
यदि आपको संदेह है कि आपकी वेबसाइट से समझौता किया गया है, तो तुरंत इसे नेटवर्क से अलग करें, सभी पासवर्ड बदलें और एक व्यापक सुरक्षा ऑडिट करें।
CMS (सामग्री प्रबंधन प्रणाली) एक प्रणाली है जो उपयोगकर्ताओं को विशेष तकनीकी ज्ञान के बिना वेबसाइट सामग्री बनाने और प्रबंधित करने की अनुमति देती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।