प्लेटफ़ॉर्म
other
घटक
netgain-em-plus
में ठीक किया गया
10.1.69
CVE-2019-25468 NetGain EM Plus में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है, जो हमलावरों को अनधिकृत रूप से सिस्टम कमांड निष्पादित करने की अनुमति देती है। यह भेद्यता स्क्रिप्ट_टेस्ट.जेएसपी एंडपॉइंट के माध्यम से शोषण की अनुमति देती है। यह भेद्यता NetGain EM Plus संस्करण 10.1.68 को प्रभावित करती है। इस समस्या को हल करने के लिए, नवीनतम संस्करण में अपडेट करने की अनुशंसा की जाती है।
यह भेद्यता हमलावरों को NetGain EM Plus सर्वर पर पूर्ण नियंत्रण प्राप्त करने की अनुमति देती है। हमलावर सिस्टम कमांड निष्पादित कर सकते हैं, संवेदनशील डेटा तक पहुंच सकते हैं, और सर्वर के संचालन को बाधित कर सकते हैं। वे सर्वर का उपयोग अन्य प्रणालियों पर हमला करने के लिए भी कर सकते हैं। इस भेद्यता का शोषण करने के लिए हमलावरों को किसी प्रमाणीकरण की आवश्यकता नहीं है, जिससे यह विशेष रूप से खतरनाक हो जाता है। एक सफल शोषण से डेटा उल्लंघन, सिस्टम समझौता और सेवा व्यवधान हो सकता है। यह भेद्यता लॉग4शेल जैसे अन्य RCE भेद्यताओं के समान है, जहां हमलावर इनपुट को नियंत्रित कर सकते हैं और मनमाना कोड निष्पादित कर सकते हैं।
CVE-2019-25468 को अभी तक व्यापक रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य है। इस CVE को CISA KEV सूची में शामिल किया गया है, जो इसकी गंभीरता को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हैं, जो संभावित शोषण का खतरा बढ़ाते हैं। NVD और CISA ने 2026-03-11 को प्रकाशन की तारीख दर्ज की है।
Organizations utilizing NetGain EM Plus for email management, particularly those running vulnerable versions 10.1.68–10.1.68, are at significant risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromised account could potentially be used to exploit this vulnerability.
• windows / other: Monitor NetGain EM Plus server logs for POST requests to script_test.jsp with unusual or suspicious content in the 'content' parameter. Use Sysinternals tools like Process Monitor to observe process creation and command-line arguments.
• linux / server: Monitor system logs (e.g., /var/log/syslog, /var/log/auth.log) for unusual process executions or command-line activity related to the NetGain EM Plus installation directory. Use auditd to track file access and modifications.
• generic web: Use curl or wget to test the script_test.jsp endpoint with a benign POST request and verify that it does not execute arbitrary commands. Examine response headers for unexpected content or errors.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.29% (52% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2019-25468 के लिए प्राथमिक शमन उपाय NetGain EM Plus को नवीनतम संस्करण में अपडेट करना है जिसमें इस भेद्यता को ठीक किया गया है। यदि तत्काल अपडेट संभव नहीं है, तो स्क्रिप्टटेस्ट.जेएसपी एंडपॉइंट तक पहुंच को सीमित करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करें। इनपुट सत्यापन और आउटपुट एन्कोडिंग को लागू करना भी महत्वपूर्ण है। स्क्रिप्टटेस्ट.जेएसपी एंडपॉइंट को अस्थायी रूप से अक्षम करने पर विचार करें यदि यह आवश्यक नहीं है। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, स्क्रिप्ट_टेस्ट.जेएसपी एंडपॉइंट पर दुर्भावनापूर्ण इनपुट सबमिट करके और यह सुनिश्चित करके कि कमांड निष्पादित नहीं होते हैं।
NetGain EM Plus को एक ठीक किए गए संस्करण में अपडेट करें। विशिष्ट अपडेट लागू करने और भेद्यता को कम करने के तरीके के बारे में निर्देशों के लिए विक्रेता के दस्तावेज़ या वेबसाइट देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2019-25468 NetGain EM Plus 10.1.68 में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को सिस्टम कमांड निष्पादित करने की अनुमति देती है।
यदि आप NetGain EM Plus के संस्करण 10.1.68 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2019-25468 को ठीक करने के लिए, NetGain EM Plus को नवीनतम संस्करण में अपडेट करें।
हालांकि व्यापक शोषण की पुष्टि नहीं हुई है, लेकिन सार्वजनिक POC के अस्तित्व के कारण यह संभावित रूप से शोषण के लिए एक लक्ष्य है।
कृपया NetGain की वेबसाइट पर जाएँ या उनके सुरक्षा सलाहकार के लिए सीधे उनसे संपर्क करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।