प्लेटफ़ॉर्म
php
घटक
va-max
में ठीक किया गया
8.3.5
CVE-2019-25671 VA MAX 8.3.4 में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता प्रमाणित हमलावरों को मनमाना कमांड निष्पादित करने की अनुमति देती है। यह भेद्यता VA MAX 8.3.4 संस्करण को प्रभावित करती है। इस समस्या को ठीक करने के लिए, नवीनतम संस्करण में अपग्रेड करने की अनुशंसा की जाती है।
यह भेद्यता हमलावरों को VA MAX सर्वर पर मनमाना कमांड निष्पादित करने की अनुमति देती है, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम को दूषित कर सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकते हैं। चूंकि भेद्यता प्रमाणित है, इसलिए हमलावरों को पहले सिस्टम तक पहुंच प्राप्त करने की आवश्यकता होगी। यह भेद्यता लॉग4शेल जैसी शोषण पैटर्न के समान है, जहां इनपुट को दुर्भावनापूर्ण कमांड में हेरफेर करने के लिए इस्तेमाल किया जा सकता है।
CVE-2019-25671 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च गंभीरता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह KEV में सूचीबद्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इस भेद्यता का शोषण करना आसान बनाते हैं। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Organizations running VA MAX 8.3.4, particularly those with publicly accessible instances or those that have not implemented robust input validation, are at significant risk. Shared hosting environments where multiple users share the same VA MAX instance are also particularly vulnerable, as a compromise of one user's account could lead to a broader system compromise.
• php: Examine access logs for POST requests to changeip.php containing suspicious characters (;, |, &, etc.) in the mtu_eth0 parameter.
• generic web: Use curl to test the changeip.php endpoint with a simple malicious payload (e.g., curl 'changeip.php?mtu_eth0=; whoami').
• linux / server: Monitor Apache user's process list (ps -u apache) for unexpected or malicious processes.
• linux / server: Review system logs (/var/log/syslog or equivalent) for errors or unusual activity related to the changeip.php script.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.41% (61% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2019-25671 को कम करने के लिए, VA MAX के नवीनतम संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग किया जा सकता है ताकि दुर्भावनापूर्ण अनुरोधों को फ़िल्टर किया जा सके। इसके अतिरिक्त, changeip.php एंडपॉइंट पर इनपुट सत्यापन को मजबूत करना और शेल मेटाकैरेक्टर इंजेक्शन को रोकना महत्वपूर्ण है। सुनिश्चित करें कि Apache उपयोगकर्ता के पास न्यूनतम आवश्यक विशेषाधिकार हैं। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, changeip.php एंडपॉइंट पर दुर्भावनापूर्ण पेलोड भेजकर।
Actualice a una versión corregida de VA MAX que solucione la vulnerabilidad de ejecución remota de código. Verifique la documentación del proveedor para obtener instrucciones específicas de actualización. Como medida temporal, limite el acceso al archivo changeip.php y valide estrictamente la entrada del parámetro mtu_eth0.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2019-25671 VA MAX 8.3.4 में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो प्रमाणित हमलावरों को मनमाना कमांड निष्पादित करने की अनुमति देती है।
यदि आप VA MAX 8.3.4 संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2019-25671 को ठीक करने के लिए, VA MAX के नवीनतम संस्करण में अपग्रेड करें।
CVE-2019-25671 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च गंभीरता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है।
कृपया VA MAX की आधिकारिक वेबसाइट पर जाएं या सुरक्षा एडवाइजरी के लिए उनके समर्थन चैनलों से संपर्क करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।