प्लेटफ़ॉर्म
php
घटक
pegasus-cms
में ठीक किया गया
1.0.1
CVE-2019-25687 Pegasus CMS में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है, जो हमलावरों को मनमाना कमांड निष्पादित करने की अनुमति देती है। यह भेद्यता extra_fields.php प्लगइन में असुरक्षित eval फ़ंक्शन के कारण उत्पन्न होती है। Pegasus CMS के संस्करण 1.0.0–1.0 प्रभावित हैं। इस भेद्यता को कम करने के लिए, Pegasus CMS को जल्द से जल्द नवीनतम सुरक्षित संस्करण में अपग्रेड करें।
यह भेद्यता हमलावरों को Pegasus CMS सर्वर पर पूर्ण नियंत्रण प्राप्त करने की अनुमति देती है। वे मनमाना PHP कोड निष्पादित कर सकते हैं, संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम फ़ाइलों को संशोधित कर सकते हैं, और यहां तक कि सर्वर को पूरी तरह से समझौता कर सकते हैं। चूंकि भेद्यता प्रमाणीकरण की आवश्यकता के बिना शोषण की जा सकती है, इसलिए यह विशेष रूप से खतरनाक है। एक सफल हमलावर डेटा चोरी, वेबसाइट डिफेसमेंट, या सिस्टम को अन्य दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग करने में सक्षम हो सकता है। इस भेद्यता का शोषण Pegasus CMS सर्वर पर होस्ट किए गए किसी भी डेटा की गोपनीयता, अखंडता और उपलब्धता को खतरे में डाल सकता है।
CVE-2019-25687 को सार्वजनिक रूप से 5 अप्रैल 2026 को खुलासा किया गया था। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ़-कॉन्सेप्ट (PoC) मौजूद हैं, जो इसके शोषण को आसान बनाता है। इस भेद्यता का सक्रिय रूप से शोषण किया जा रहा है या नहीं, इसकी जानकारी अभी तक उपलब्ध नहीं है, लेकिन इसकी गंभीरता और PoC की उपलब्धता को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य है। CISA KEV सूची में इस CVE को जोड़ा गया है, जो इसकी महत्वपूर्ण सुरक्षा चिंता को दर्शाता है।
Organizations running Pegasus CMS version 1.0.0–1.0, especially those with publicly accessible instances, are at significant risk. Shared hosting environments are particularly vulnerable, as a compromised CMS installation can potentially impact other websites hosted on the same server. Systems with weak firewall configurations or lacking intrusion detection systems are also at increased risk.
• php: Examine web server access logs for POST requests to submit.php with unusual or suspicious data in the action parameter. Look for patterns indicative of PHP code injection.
grep 'action=[a-zA-Z0-9;+\/\*\(\)"' /var/log/apache2/access.log• php: Search the extra_fields.php file for instances of the eval() function and assess if input validation is performed before its usage.
grep 'eval(' extra_fields.php• generic web: Monitor network traffic for POST requests to submit.php originating from unusual IP addresses or exhibiting suspicious user agent strings.
• generic web: Check for newly created files or modified files within the Pegasus CMS installation directory, particularly those with PHP extensions, which could indicate successful code execution.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.39% (60% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2019-25687 के लिए प्राथमिक शमन उपाय Pegasus CMS को नवीनतम सुरक्षित संस्करण में अपग्रेड करना है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके submit.php एंडपॉइंट पर दुर्भावनापूर्ण PHP कोड के प्रवेश को रोकने का प्रयास कर सकते हैं। WAF को eval फ़ंक्शन के उपयोग को रोकने के लिए कॉन्फ़िगर किया जाना चाहिए। इसके अतिरिक्त, आप submit.php फ़ाइल में इनपुट सत्यापन और सैनिटाइजेशन जोड़ सकते हैं। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का सफलतापूर्वक समाधान किया गया है, सिस्टम की सुरक्षा स्कैन चलाएं।
extra_fields.php फ़ाइल में रिमोट कोड एग्जीक्यूशन भेद्यता को ठीक करने वाले पेगसस CMS के सुरक्षित संस्करण में अपडेट करें। उपलब्ध अपडेट और इंस्टॉलेशन निर्देशों के लिए पेगसस CMS के आधिकारिक स्रोतों की जांच करें। निवारक उपाय के रूप में, एक सुरक्षित अपडेट लागू किए जाने तक extra_fields.php प्लगइन को निष्क्रिय कर दें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2019-25687 Pegasus CMS के संस्करण 1.0.0–1.0 में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को असुरक्षित eval फ़ंक्शन का शोषण करके मनमाना कमांड निष्पादित करने की अनुमति देती है।
यदि आप Pegasus CMS के संस्करण 1.0.0–1.0 का उपयोग कर रहे हैं, तो आप CVE-2019-25687 से प्रभावित हैं।
CVE-2019-25687 को ठीक करने के लिए, Pegasus CMS को नवीनतम सुरक्षित संस्करण में अपग्रेड करें। यदि अपग्रेड करना तत्काल संभव नहीं है, तो WAF का उपयोग करें या submit.php फ़ाइल में इनपुट सत्यापन जोड़ें।
CVE-2019-25687 के सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं हुई है, लेकिन इसकी गंभीरता और PoC की उपलब्धता को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य है।
Pegasus CMS के लिए आधिकारिक सलाहकार की जानकारी अभी तक उपलब्ध नहीं है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।