प्लेटफ़ॉर्म
php
घटक
pmb
में ठीक किया गया
5.6.1
CVE-2020-36970 PMB 5.6 में एक गंभीर स्थानीय फ़ाइल प्रकटीकरण भेद्यता है। हमलावर 'chemin' पैरामीटर में हेरफेर करके मनमानी सिस्टम फ़ाइलों को पढ़ सकते हैं, जिससे संवेदनशील जानकारी उजागर हो सकती है। यह भेद्यता PMB 5.6 संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए PMB के नवीनतम संस्करण में अपडेट करना आवश्यक है।
यह भेद्यता हमलावरों को PMB सर्वर पर संग्रहीत संवेदनशील डेटा तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। हमलावर '/etc/passwd' जैसी महत्वपूर्ण सिस्टम फ़ाइलों को पढ़ सकते हैं, जिससे उपयोगकर्ता नाम और हैश की जानकारी उजागर हो सकती है। इसके अतिरिक्त, वे कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस क्रेडेंशियल्स या अन्य गोपनीय डेटा तक पहुंच प्राप्त कर सकते हैं। इस भेद्यता का शोषण सिस्टम के समझौता होने और आगे के हमलों के लिए प्रवेश बिंदु के रूप में किया जा सकता है। यह भेद्यता लॉग4शेल जैसी अन्य फ़ाइल प्रकटीकरण भेद्यताओं के समान है, जहाँ हमलावर अनधिकृत फ़ाइलों तक पहुँचने के लिए इनपुट को नियंत्रित करते हैं।
CVE-2020-36970 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य बना हुआ है। इस CVE को KEV में शामिल नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इस भेद्यता का शोषण करना आसान बनाते हैं। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को उजागर करती है।
Organizations using PMB 5.6, particularly those hosting the application on shared hosting environments or with limited security controls, are at significant risk. Systems with misconfigured file permissions or where the web server process has elevated privileges are also more vulnerable.
• php / web:
grep -r 'chemin=' /var/www/html/getgif.php• php / web: Check web server access logs for requests to getgif.php with unusual or suspicious values in the chemin parameter.
• generic web: Use curl to test the getgif.php endpoint with various file paths to see if sensitive files can be accessed.
curl 'http://your-pmb-server/getgif.php?chemin=/etc/passwd'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (1% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2020-36970 के लिए प्राथमिक शमन उपाय PMB के नवीनतम संस्करण में अपडेट करना है जिसमें इस भेद्यता को ठीक किया गया है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ायरवॉल नियमों को लागू करके getgif.php एंडपॉइंट तक पहुंच को प्रतिबंधित किया जा सकता है। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके 'chemin' पैरामीटर के लिए इनपुट सत्यापन को लागू किया जा सकता है ताकि अनधिकृत फ़ाइल पथों को रोका जा सके। सुनिश्चित करें कि PMB सर्वर पर फ़ाइल अनुमतियाँ ठीक से कॉन्फ़िगर की गई हैं, ताकि केवल अधिकृत उपयोगकर्ताओं के पास संवेदनशील फ़ाइलों तक पहुंच हो। अपडेट के बाद, यह सत्यापित करें कि भेद्यता का सफलतापूर्वक समाधान किया गया है, getgif.php के माध्यम से मनमानी फ़ाइलों को पढ़ने का प्रयास करके।
Actualizar a una versión parcheada o aplicar las medidas de seguridad necesarias para evitar la divulgación de archivos locales. Validar y sanitizar correctamente la entrada del parámetro 'chemin' para evitar el acceso a archivos no autorizados.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2020-36970 PMB 5.6 में getgif.php में एक स्थानीय फ़ाइल प्रकटीकरण भेद्यता है, जो हमलावरों को मनमानी सिस्टम फ़ाइलों को पढ़ने की अनुमति देती है।
यदि आप PMB 5.6 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं। नवीनतम संस्करण में अपडेट करना आवश्यक है।
CVE-2020-36970 को ठीक करने के लिए, PMB के नवीनतम संस्करण में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो फ़ायरवॉल नियमों और WAF का उपयोग करके अस्थायी शमन लागू करें।
CVE-2020-36970 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च गंभीरता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य बना हुआ है।
आप PMB की वेबसाइट पर CVE-2020-36970 के लिए आधिकारिक सलाहकार पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।