प्लेटफ़ॉर्म
php
घटक
library-cms
में ठीक किया गया
1.0.1
CVE-2018-25204, Library CMS 1.0 में मौजूद एक SQL इंजेक्शन भेद्यता है। यह भेद्यता हमलावरों को username पैरामीटर के माध्यम से SQL कोड इंजेक्ट करने की अनुमति देती है, जिससे प्रमाणीकरण को बायपास किया जा सकता है। प्रभावित संस्करण 1.0–1.0 हैं। अभी तक कोई आधिकारिक फिक्स उपलब्ध नहीं है।
CVE-2018-25204 लाइब्रेरी CMS संस्करण 1.0 को प्रभावित करता है, जिसमें व्यवस्थापक लॉगिन एंडपॉइंट पर एक SQL इंजेक्शन भेद्यता है। एक गैर-प्रमाणित हमलावर 'username' फ़ील्ड में बूलियन-आधारित ब्लाइंड SQL इंजेक्शन पेलोड युक्त POST अनुरोध भेजकर इस त्रुटि का फायदा उठा सकता है। यह डेटाबेस क्वेरी को हेरफेर करने, प्रमाणीकरण को बायपास करने और व्यवस्थापन पैनल तक अनधिकृत पहुंच प्राप्त करने की अनुमति देता है। CVSS गंभीरता स्कोर 8.2 है, जो उच्च जोखिम दर्शाता है। सफल शोषण से CMS सिस्टम पर पूर्ण नियंत्रण हो सकता है, जिससे संवेदनशील डेटा से समझौता हो सकता है और एप्लिकेशन की अखंडता खतरे में पड़ सकती है। आधिकारिक फिक्स की कमी (फिक्स: कोई नहीं) स्थिति को बढ़ा देती है, जिसके लिए वैकल्पिक शमन उपायों की आवश्यकता होती है। यह प्रकार की भेद्यता वेब अनुप्रयोगों में आम है जो उपयोगकर्ता इनपुट को ठीक से मान्य नहीं करते हैं।
यह भेद्यता व्यवस्थापक लॉगिन एंडपॉइंट पर POST अनुरोधों के माध्यम से शोषण की जाती है। हमलावर 'username' फ़ील्ड में दुर्भावनापूर्ण SQL कोड इंजेक्ट करता है, डेटाबेस संरचना को निर्धारित करने और जानकारी निकालने के लिए बूलियन-आधारित ब्लाइंड SQL इंजेक्शन तकनीकों का उपयोग करता है। प्रमाणीकरण की कमी किसी भी व्यक्ति को शोषण करने का प्रयास करने की अनुमति देती है। शोषण की जटिलता हमलावर की ब्लाइंड SQL इंजेक्शन तकनीकों और डेटाबेस संरचना से परिचित होने पर निर्भर करती है। बुनियादी SQL ज्ञान वाला हमलावर इस भेद्यता का अपेक्षाकृत आसानी से फायदा उठा सकता है। शोषण की सफलता सर्वर कॉन्फ़िगरेशन और मौजूदा सुरक्षा उपायों पर निर्भर करती है।
Organizations and individuals using Library CMS version 1.0 are at risk. This includes small businesses, educational institutions, or any entity relying on this CMS for content management. Shared hosting environments where Library CMS is installed are particularly vulnerable due to the ease of access and potential for cross-site contamination.
• php / server:
grep -r "SELECT * FROM users WHERE username = '.*--'" /var/www/librarycms/• generic web:
curl -X POST -d "username=admin'--&password=password" http://your-librarycms-server/admin/login.php | grep -i "error"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.40% (60% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2018-25204 के लिए कोई आधिकारिक फिक्स नहीं होने के कारण, शमन निवारक और सुधारात्मक उपायों पर केंद्रित है। यदि उपलब्ध हो तो लाइब्रेरी CMS के नवीनतम संस्करण में अपग्रेड करने की दृढ़ता से अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो सभी उपयोगकर्ता इनपुट, विशेष रूप से 'username' फ़ील्ड का सख्त इनपुट सत्यापन और सैनिटाइजेशन लागू करना महत्वपूर्ण है। SQL क्वेरी में सीधे उपयोगकर्ता इनपुट को जोड़ने के बजाय पैरामीटराइज़्ड क्वेरी या संग्रहीत प्रक्रियाओं का उपयोग करके SQL इंजेक्शन को रोका जा सकता है। इसके अतिरिक्त, शोषण प्रयासों का पता लगाने और ब्लॉक करने के लिए घुसपैठ का पता लगाने वाली प्रणाली (IDS) और वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने की सिफारिश की जाती है। संदिग्ध गतिविधि के लिए सर्वर लॉग की निगरानी करना भी आवश्यक है।
एक पैच किए गए संस्करण में अपडेट करें या विक्रेता द्वारा अनुशंसित सुरक्षा उपायों को लागू करें। चूंकि कोई ठीक किया गया संस्करण उपलब्ध नहीं है, इसलिए सिस्टम तक पहुंच को अस्थायी रूप से अक्षम करने या (SQL injection) को रोकने के लिए 'username' फ़ील्ड में उपयोगकर्ता इनपुट का एक मजबूत सत्यापन लागू करने की अनुशंसा की जाती है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह संभव है, खासकर यदि घुसपैठ का पता लगाने वाली प्रणाली या वेब एप्लिकेशन फ़ायरवॉल लागू नहीं हैं। लॉग निगरानी महत्वपूर्ण है।
यह SQL इंजेक्शन भेद्यता का फायदा उठाने की एक तकनीक है जब सीधे त्रुटि संदेश प्राप्त नहीं होते हैं। डेटाबेस के बारे में जानकारी निकालने के लिए बूलियन स्थितियाँ उपयोग की जाती हैं।
आपको नवीनतम संस्करण में अपग्रेड करने को प्राथमिकता देनी चाहिए। यदि यह संभव नहीं है, तो इनपुट सत्यापन और पैरामीटराइज़्ड क्वेरी के उपयोग जैसे शमन उपायों को लागू करें।
सभी उपयोगकर्ता इनपुट को मान्य और सैनिटाइज करें, पैरामीटराइज़्ड क्वेरी का उपयोग करें, WAF लागू करें और सॉफ़्टवेयर को अपडेट रखें, ये सभी महत्वपूर्ण उपाय हैं।
ऐसे स्टैटिक एप्लिकेशन सिक्योरिटी टेस्टिंग (SAST) टूल और भेद्यता स्कैनर हैं जो SQL इंजेक्शन भेद्यता का पता लगाने में मदद कर सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।