प्लेटफ़ॉर्म
php
घटक
shipping-system-cms
में ठीक किया गया
1.0.1
CVE-2018-25183 Shipping System CMS में पाई गई एक भेद्यता है, जो SQL इंजेक्शन का कारण बनती है। यह भेद्यता हमलावरों को प्रमाणीकरण को बायपास करने की अनुमति देती है। प्रभावित संस्करण 1.0–1.0 हैं। इस भेद्यता को दूर करने के लिए पैच उपलब्ध है।
CVE-2018-25183 Shipping System CMS के संस्करण 1.0 को प्रभावित करता है, जिसमें व्यवस्थापक लॉगिन फॉर्म में 'username' पैरामीटर में एक SQL इंजेक्शन भेद्यता है। यह दोष अनधिकृत हमलावरों को प्रमाणीकरण को बायपास करने और संभावित रूप से संवेदनशील जानकारी प्राप्त करने या सिस्टम को नियंत्रित करने की अनुमति देता है। CVSS के अनुसार भेद्यता की गंभीरता को 8.2 के रूप में रेट किया गया है, जो उच्च जोखिम दर्शाता है। शोषण boolean-आधारित ब्लाइंड SQL इंजेक्शन तकनीकों के माध्यम से किया जाता है, लॉगिन एंडपॉइंट पर दुर्भावनापूर्ण POST अनुरोध भेजकर। आधिकारिक फिक्स (फिक्स: कोई नहीं) की कमी स्थिति को बढ़ा देती है, और यदि निवारक उपाय नहीं किए जाते हैं, तो उपयोगकर्ताओं को हमलों के संपर्क में छोड़ देती है। इस दोष को विशेष रूप से चिंताजनक माना जाता है क्योंकि इसका शोषण करने के लिए किसी पूर्व प्रमाणीकरण की आवश्यकता नहीं होती है।
भेद्यता Shipping System CMS 1.0 के व्यवस्थापक लॉगिन फॉर्म के माध्यम से शोषण की जाती है। एक हमलावर लॉगिन एंडपॉइंट पर हेरफेर किए गए POST अनुरोध भेज सकता है और 'username' पैरामीटर का उपयोग करके दुर्भावनापूर्ण SQL कोड इंजेक्ट कर सकता है। boolean-आधारित ब्लाइंड SQL इंजेक्शन तकनीक हमलावर को सर्वर से प्रत्यक्ष प्रतिक्रिया प्राप्त किए बिना डेटाबेस संरचना को निर्धारित करने और जानकारी निकालने की अनुमति देती है। यह विभिन्न SQL शर्तों वाले कई अनुरोध भेजकर और सिस्टम प्रतिक्रिया समय या व्यवहार का विश्लेषण करके यह निर्धारित करने के लिए किया जाता है कि कोई शर्त सत्य है या असत्य। इस भेद्यता का शोषण करने के लिए आवश्यक प्रमाणीकरण की कमी इसे विशेष रूप से खतरनाक बनाती है, क्योंकि कोई भी हमलावर सिस्टम को समझौता करने का प्रयास कर सकता है।
Organizations using Shipping System CMS version 1.0, particularly those with publicly accessible admin login pages, are at significant risk. Shared hosting environments where multiple users share the same CMS instance are also vulnerable, as a compromise of one user could lead to the compromise of the entire system.
• php: Examine web server access logs for POST requests to the admin login endpoint containing suspicious SQL syntax in the username parameter (e.g., ';--, OR 1=1).
• generic web: Use curl to test the login endpoint with various SQL injection payloads in the username field and observe the response for unexpected behavior or errors.
curl -X POST -d "username=test;--&password=password" http://your-shipping-system-cms/admin/login.phpdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.40% (60% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2018-25183 के लिए कोई आधिकारिक पैच उपलब्ध नहीं होने के कारण, शमन Shipping System CMS 1.0 सिस्टम की सुरक्षा के लिए वैकल्पिक सुरक्षा उपायों पर केंद्रित है। यदि उपलब्ध हो तो CMS के नए संस्करण में अपग्रेड करने की दृढ़ता से अनुशंसा की जाती है। अपडेट की कमी होने पर, अतिरिक्त सुरक्षा नियंत्रणों को लागू किया जाना चाहिए, जिसमें सभी उपयोगकर्ता इनपुट, विशेष रूप से 'username' पैरामीटर का सख्त सत्यापन और सफाई शामिल है। वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने से SQL इंजेक्शन प्रयासों का पता लगाने और उन्हें ब्लॉक करने में मदद मिल सकती है। इसके अतिरिक्त, संदिग्ध गतिविधि के लिए सिस्टम लॉग की सक्रिय रूप से निगरानी की जानी चाहिए, और केवल अधिकृत उपयोगकर्ताओं को डेटाबेस एक्सेस तक सीमित किया जाना चाहिए। नेटवर्क विभाजन भी संभावित सुरक्षा उल्लंघन के प्रभाव को कम कर सकता है।
(SQL injection) भेद्यता को कम करने के लिए एक पैच किए गए संस्करण में अपडेट करें या विक्रेता द्वारा अनुशंसित सुरक्षा उपायों को लागू करें। दुर्भावनापूर्ण (SQL) कोड के इंजेक्शन को रोकने के लिए उपयोगकर्ता इनपुट को मान्य और साफ़ करने की अनुशंसा की जाती है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक शोषण तकनीक है जिसमें हमलावर SQL कोड इंजेक्ट करता है और सर्वर से त्रुटि संदेश या प्रत्यक्ष परिणाम प्राप्त किए बिना डेटाबेस के बारे में जानकारी का अनुमान लगाने के लिए सिस्टम के व्यवहार (जैसे प्रतिक्रिया समय) का विश्लेषण करता है।
चूंकि कोई पैच नहीं है, इसलिए यदि संभव हो तो नए संस्करण में अपग्रेड करें। अन्यथा, इनपुट सत्यापन, WAF और लॉग निगरानी जैसे अतिरिक्त सुरक्षा उपाय लागू करें।
हाँ, प्रमाणीकरण की कमी के कारण हमलावर इंटरनेट के माध्यम से दूरस्थ रूप से इस भेद्यता का शोषण कर सकते हैं।
CMS डेटाबेस में संग्रहीत सभी डेटा, जिसमें उपयोगकर्ता जानकारी, शिपिंग विवरण और कॉन्फ़िगरेशन डेटा शामिल हैं।
ऐसे भेद्यता स्कैनर और प्रवेश परीक्षण उपकरण हैं जो वेब अनुप्रयोगों में SQL इंजेक्शन की उपस्थिति की पहचान करने में मदद कर सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।