प्लेटफ़ॉर्म
php
घटक
armbot
ARMBot में एक गंभीर असुरक्षित फ़ाइल अपलोड भेद्यता पाई गई है। यह भेद्यता हमलावरों को पथ ट्रैवर्सल तकनीकों का उपयोग करके मनमाना फ़ाइलें अपलोड करने की अनुमति देती है, जिससे वे वेब रूट में निष्पादन योग्य कोड लिख सकते हैं और संभावित रूप से दूरस्थ कोड निष्पादन (RCE) प्राप्त कर सकते हैं। यह भेद्यता ARMBot के संस्करण 1.0.0 और उसके बाद के संस्करणों को प्रभावित करती है। सुरक्षा पैच जारी किया गया है, और उपयोगकर्ताओं को तुरंत अपडेट करने की सलाह दी जाती है।
यह भेद्यता ARMBot सिस्टम पर गंभीर प्रभाव डाल सकती है। एक सफल हमलावर वेब सर्वर पर मनमाना कोड निष्पादित करने में सक्षम होगा, जिससे डेटा चोरी, सिस्टम समझौता और संभावित रूप से अन्य प्रणालियों तक पहुँच प्राप्त हो सकती है। हमलावर दुर्भावनापूर्ण स्क्रिप्ट अपलोड कर सकते हैं जो संवेदनशील जानकारी को चुरा सकते हैं, सिस्टम को दूषित कर सकते हैं या अन्य अनधिकृत क्रियाएं कर सकते हैं। चूंकि यह भेद्यता प्रमाणीकरण की आवश्यकता के बिना शोषण की जा सकती है, इसलिए यह विशेष रूप से खतरनाक है। इस भेद्यता का शोषण समान है जो अन्य फ़ाइल अपलोड भेद्यताओं में देखा गया है, जहाँ पथ ट्रैवर्सल का उपयोग वेब रूट में फ़ाइलों को लिखने के लिए किया जाता है।
CVE-2019-25480 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य हो सकता है। इस CVE को KEV में शामिल नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इस भेद्यता का शोषण करना आसान बनाते हैं। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Organizations using ARMBot in production environments, particularly those with publicly accessible upload functionalities, are at significant risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromise of one user's account could potentially lead to the compromise of the entire server.
• php: Examine web server access logs for POST requests to upload.php with suspicious file names containing path traversal sequences (e.g., ../public_html/).
grep 'upload.php.*../public_html/' /var/log/apache2/access.log• php: Check the /public_html/ directory for newly created PHP files with unusual names or timestamps.
find /public_html/ -name '*.php' -type f -mtime -1• generic web: Monitor file integrity for core ARMBot files, particularly those related to file handling and upload functionality. Unexpected modifications could indicate compromise. • generic web: Review web server error logs for any errors related to file uploads or path traversal attempts.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.18% (40% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2019-25480 को कम करने के लिए, ARMBot को नवीनतम संस्करण में तुरंत अपडेट करना महत्वपूर्ण है जिसमें सुरक्षा पैच शामिल है। यदि अपडेट करना तत्काल संभव नहीं है, तो अस्थायी समाधानों को लागू किया जा सकता है। फ़ाइल अपलोड प्रक्रिया में सख्त इनपुट सत्यापन लागू करें, जिसमें फ़ाइल नाम और प्रकार की जांच शामिल है। फ़ाइल अपलोड निर्देशिका के लिए उचित अनुमतियाँ सेट करें ताकि वेब सर्वर केवल आवश्यक फ़ाइलों तक ही पहुँच सके। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो पथ ट्रैवर्सल हमलों को ब्लॉक कर सके। अपलोड की गई फ़ाइलों को स्कैन करने के लिए एंटीवायरस सॉफ़्टवेयर का उपयोग करें। अपडेट करने के बाद, फ़ाइल अपलोड कार्यक्षमता का परीक्षण करके सत्यापित करें कि भेद्यता का समाधान हो गया है।
Actualice ARMBot a la última versión disponible para mitigar la vulnerabilidad de carga de archivos sin restricciones. Verifique y configure adecuadamente los permisos de los archivos y directorios para evitar la escritura no autorizada. Implemente validaciones estrictas en el lado del servidor para los archivos cargados, incluyendo la verificación del tipo de archivo y el tamaño.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2019-25480 ARMBot में एक असुरक्षित फ़ाइल अपलोड भेद्यता है जो हमलावरों को मनमाना फ़ाइलें अपलोड करने और संभावित रूप से दूरस्थ कोड निष्पादित करने की अनुमति देती है।
यदि आप ARMBot के संस्करण 1.0.0 या उसके बाद के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हो सकते हैं।
ARMBot को नवीनतम संस्करण में अपडेट करें जिसमें सुरक्षा पैच शामिल है। यदि अपडेट करना तत्काल संभव नहीं है, तो अस्थायी समाधान लागू करें, जैसे कि इनपुट सत्यापन और WAF का उपयोग।
CVE-2019-25480 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य हो सकता है।
आधिकारिक ARMBot सलाहकार के लिए, कृपया ARMBot के सुरक्षा सलाहकार पृष्ठ देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।