प्लेटफ़ॉर्म
other
घटक
helloweb
में ठीक किया गया
2.0.1
CVE-2020-37034 HelloWeb 2.0 में एक आर्बिट्ररी फ़ाइल एक्सेस भेद्यता है। यह भेद्यता हमलावरों को फ़ाइलपथ और फ़ाइलनाम पैरामीटरों में हेरफेर करके सिस्टम फ़ाइलें डाउनलोड करने की अनुमति देती है। प्रभावित संस्करण 2.0–2.0 हैं। इस भेद्यता को कम करने के लिए, HelloWeb को नवीनतम संस्करण में अपडेट करने की सिफारिश की जाती है या फ़ाइल एक्सेस को सीमित करने के लिए सुरक्षा उपाय लागू करें।
यह भेद्यता हमलावरों को HelloWeb सर्वर पर संग्रहीत संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। हमलावर फ़ाइलपथ और फ़ाइलनाम पैरामीटरों में हेरफेर करके, वे कॉन्फ़िगरेशन फ़ाइलों, स्रोत कोड या अन्य महत्वपूर्ण डेटा सहित सिस्टम फ़ाइलों को डाउनलोड कर सकते हैं। इस जानकारी का उपयोग आगे के हमलों को करने, सिस्टम को समझौता करने या डेटा को चुराने के लिए किया जा सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह दूर से शोषण किया जा सकता है, जिससे हमलावर को सर्वर तक भौतिक पहुंच की आवश्यकता नहीं होती है। एक सफल शोषण से डेटा उल्लंघन, सिस्टम समझौता और प्रतिष्ठा को नुकसान हो सकता है।
CVE-2020-37034 के बारे में सार्वजनिक जानकारी सीमित है, लेकिन यह एक आर्बिट्ररी फ़ाइल एक्सेस भेद्यता है जो दूर से शोषण की जा सकती है। इस भेद्यता का शोषण करने के लिए सार्वजनिक रूप से उपलब्ध कोई ज्ञात प्रमाण-अवधारणा (PoC) नहीं है, लेकिन भेद्यता की गंभीरता और संभावित प्रभाव को देखते हुए, यह संभव है कि हमलावर इसका फायदा उठा सकते हैं। CISA ने इस CVE को अपनी ज्ञात भेद्यता सूची (KEV) में शामिल नहीं किया है।
Systems running HelloWeb version 2.0 are directly at risk. Shared hosting environments where multiple users share the same web server instance are particularly vulnerable, as an attacker exploiting this vulnerability on one user's account could potentially access files belonging to other users on the same server.
• generic web: Use curl to test the download.asp endpoint with directory traversal sequences (e.g., curl 'download.asp?filepath=../../../../etc/passwd&filename=passwd').
• generic web: Examine access logs for requests to download.asp containing ../ or other directory traversal sequences in the filepath or filename parameters.
• generic web: Check response headers for unexpected content types or file extensions when accessing download.asp with crafted parameters.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.21% (43% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2020-37034 के प्रभाव को कम करने के लिए, HelloWeb को तुरंत नवीनतम संस्करण में अपडेट करना महत्वपूर्ण है। यदि अपडेट करना संभव नहीं है, तो फ़ाइल एक्सेस को सीमित करने के लिए अस्थायी सुरक्षा उपाय लागू किए जा सकते हैं। इसमें फ़ायरवॉल नियमों को कॉन्फ़िगर करना शामिल है जो अनधिकृत फ़ाइल एक्सेस को ब्लॉक करते हैं, और फ़ाइल सिस्टम अनुमतियों को सीमित करना शामिल है ताकि केवल अधिकृत उपयोगकर्ताओं को संवेदनशील फ़ाइलों तक पहुंच प्राप्त हो सके। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग भी फ़ाइल एक्सेस अनुरोधों को फ़िल्टर करने और दुर्भावनापूर्ण अनुरोधों को ब्लॉक करने के लिए किया जा सकता है। यह सुनिश्चित करना भी महत्वपूर्ण है कि HelloWeb सर्वर सुरक्षित है और नवीनतम सुरक्षा पैच के साथ अद्यतित है।
Actualizar a una versión parcheada o descontinuar el uso de HelloWeb 2.0. Como medida temporal, se puede implementar una validación exhaustiva de las entradas de usuario en los parámetros filepath y filename para prevenir el acceso a archivos no autorizados.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2020-37034 HelloWeb 2.0 में एक भेद्यता है जो हमलावरों को फ़ाइलपथ में हेरफेर करके सिस्टम फ़ाइलें डाउनलोड करने की अनुमति देती है, जिससे संवेदनशील डेटा उजागर हो सकता है।
यदि आप HelloWeb के संस्करण 2.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं। नवीनतम संस्करण में अपडेट करना महत्वपूर्ण है।
CVE-2020-37034 को ठीक करने के लिए, HelloWeb को नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो फ़ाइल एक्सेस को सीमित करने के लिए सुरक्षा उपाय लागू करें।
CVE-2020-37034 के शोषण के सक्रिय मामलों की पुष्टि नहीं हुई है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका फायदा उठाया जा सकता है।
कृपया HelloWeb के आधिकारिक वेबसाइट पर जाएं या नवीनतम सुरक्षा जानकारी के लिए उनके सहायता संसाधनों से परामर्श लें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।