प्लेटफ़ॉर्म
php
घटक
redaxo
में ठीक किया गया
5.2.1
CVE-2016-20053 Redaxo CMS के संस्करण 5.2 में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है। यह भेद्यता हमलावरों को प्रमाणित प्रशासकों को दुर्भावनापूर्ण पृष्ठों पर जाने के लिए छल करके बिना प्रमाणीकरण के प्रशासनिक उपयोगकर्ता खाते बनाने की अनुमति देती है। Redaxo CMS के संस्करण 5.2 और 5.2 को प्रभावित करता है। सुरक्षा पैच जारी किया गया है, और उपयोगकर्ताओं को जल्द से जल्द अपडेट करने की सलाह दी जाती है।
यह CSRF भेद्यता हमलावरों को Redaxo CMS इंस्टेंस में अनधिकृत प्रशासनिक उपयोगकर्ता खाते बनाने की अनुमति देती है। हमलावर HTML फॉर्म तैयार कर सकते हैं जो उपयोगकर्ताओं के एंडपॉइंट को लक्षित करते हैं, जिसमें छिपे हुए फ़ील्ड होते हैं जिनमें व्यवस्थापक क्रेडेंशियल और खाता पैरामीटर शामिल होते हैं। एक बार जब एक प्रमाणित व्यवस्थापक दुर्भावनापूर्ण पृष्ठ पर जाता है, तो हमलावर व्यवस्थापक की सहमति के बिना नए व्यवस्थापक खाते जोड़ सकता है। इससे हमलावर CMS इंस्टेंस पर पूर्ण नियंत्रण प्राप्त कर सकता है, संवेदनशील डेटा तक पहुंच सकता है, और दुर्भावनापूर्ण गतिविधियों को अंजाम दे सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि हमलावर को व्यवस्थापक क्रेडेंशियल को समझौता करने की आवश्यकता नहीं होती है।
CVE-2016-20053 को अभी तक व्यापक रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन CSRF भेद्यताओं का इतिहास बताता है कि वे शोषण के लिए आकर्षक लक्ष्य हो सकते हैं। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, लेकिन व्यापक रूप से ज्ञात नहीं हैं। CISA KEV सूची में इस CVE को शामिल नहीं किया गया है। NVD प्रकाशन तिथि 2026-04-04 है।
Websites and applications relying on Redaxo CMS versions 5.2–5.2 are at risk. This includes organizations with limited security expertise or those who have not regularly updated their CMS installations. Shared hosting environments using Redaxo CMS are particularly vulnerable, as attackers could potentially compromise multiple websites from a single point of entry.
• php / web:
curl -I 'http://example.com/users?admin_username=attacker&admin_password=password'• php / web: Examine access logs for suspicious requests to the /users endpoint with POST data containing adminusername and adminpassword parameters.
• php / web: Review Redaxo CMS configuration files for any insecure settings related to user creation or authentication.
• generic web: Monitor for new administrative user accounts created without proper authorization.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (6% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2016-20053 के लिए प्राथमिक शमन उपाय Redaxo CMS को संस्करण 5.3 या बाद के संस्करण में अपडेट करना है, जिसमें भेद्यता को ठीक किया गया है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) को CSRF हमलों को रोकने के लिए कॉन्फ़िगर किया जा सकता है। WAF नियमों को उन अनुरोधों को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जिनमें अपेक्षित CSRF टोकन का अभाव है। इसके अतिरिक्त, Redaxo CMS इंस्टेंस में सभी उपयोगकर्ता इनपुट को मान्य और सैनिटाइज करना महत्वपूर्ण है ताकि CSRF हमलों के जोखिम को कम किया जा सके। सुनिश्चित करें कि सभी व्यवस्थापक खातों के लिए मजबूत पासवर्ड का उपयोग किया जाता है और नियमित रूप से पासवर्ड बदले जाते हैं। अपग्रेड के बाद, यह सत्यापित करें कि CSRF टोकन सही ढंग से उत्पन्न और मान्य हो रहे हैं।
Redaxo CMS को एक ठीक किए गए संस्करण में अपडेट करें। विशिष्ट अपडेट और सुरक्षा पैच लागू करने के निर्देशों के लिए Redaxo के आधिकारिक दस्तावेज़ देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2016-20053 Redaxo CMS के संस्करण 5.2 में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है जो हमलावरों को बिना प्रमाणीकरण के प्रशासनिक उपयोगकर्ता खाते बनाने की अनुमति देती है।
यदि आप Redaxo CMS के संस्करण 5.2 या 5.2 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2016-20053 को ठीक करने के लिए, Redaxo CMS को संस्करण 5.3 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो CSRF हमलों को रोकने के लिए WAF नियमों का उपयोग करें।
CVE-2016-20053 को अभी तक व्यापक रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन CSRF भेद्यताओं का इतिहास बताता है कि वे शोषण के लिए आकर्षक लक्ष्य हो सकते हैं।
Redaxo CMS के लिए आधिकारिक सलाहकार Redaxo वेबसाइट पर पाया जा सकता है: [https://redaxo.org/](https://redaxo.org/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।