प्लेटफ़ॉर्म
php
घटक
school-erp-pro
में ठीक किया गया
1.0.1
स्कूल ईआरपी प्रो (School ERP Pro) के संस्करण 1.0–1.0 में एक अनधिकृत फ़ाइल एक्सेस भेद्यता पाई गई है। यह भेद्यता हमलावरों को 'download.php' फ़ाइल में 'document' पैरामीटर को बदलकर मनमाने ढंग से फ़ाइलों को पढ़ने की अनुमति देती है। इससे संवेदनशील कॉन्फ़िगरेशन फ़ाइलों तक पहुंच प्राप्त हो सकती है, जिससे सिस्टम क्रेडेंशियल और अन्य महत्वपूर्ण जानकारी उजागर हो सकती है। 2026-02-03 को यह भेद्यता प्रकाशित की गई थी और इसे ठीक करने के लिए अपडेट उपलब्ध हैं।
यह भेद्यता हमलावरों को स्कूल ईआरपी प्रो (School ERP Pro) सिस्टम पर संग्रहीत संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। हमलावर 'download.php' फ़ाइल में 'document' पैरामीटर में पथ ट्रैवर्सल तकनीकों का उपयोग करके सिस्टम कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस क्रेडेंशियल्स और अन्य संवेदनशील डेटा को पढ़ सकते हैं। इस जानकारी का उपयोग सिस्टम को नियंत्रित करने, डेटा को चुराने या सिस्टम को नुकसान पहुंचाने के लिए किया जा सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह बिना किसी प्रमाणीकरण के शोषण योग्य है, जिसका अर्थ है कि कोई भी हमलावर इस भेद्यता का फायदा उठा सकता है। इस तरह की भेद्यता का उपयोग करके, हमलावर स्कूल के डेटाबेस से छात्रों और कर्मचारियों की व्यक्तिगत जानकारी तक पहुंच प्राप्त कर सकते हैं, जिससे गोपनीयता का उल्लंघन हो सकता है और वित्तीय नुकसान हो सकता है।
CVE-2020-37088 को अभी तक KEV में शामिल नहीं किया गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, लेकिन सक्रिय शोषण की कोई पुष्टि नहीं है। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Organizations utilizing School ERP Pro version 1.0, particularly those hosting the application on shared hosting environments or with misconfigured file permissions, are at significant risk. Schools and educational institutions relying on School ERP Pro to manage student data and administrative functions are especially vulnerable.
• php / web:
curl -I 'http://your-schoolerp-pro-server/download.php?document=../../../../etc/passwd'• generic web:
grep -r 'document=../' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
2.09% (84% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, स्कूल ईआरपी प्रो (School ERP Pro) को नवीनतम संस्करण में अपडेट करना सबसे अच्छा तरीका है। यदि अपडेट तुरंत उपलब्ध नहीं है, तो फ़ाइल एक्सेस को सीमित करने के लिए कुछ अस्थायी उपाय किए जा सकते हैं। 'download.php' फ़ाइल में 'document' पैरामीटर के लिए इनपुट सत्यापन लागू करें ताकि पथ ट्रैवर्सल हमलों को रोका जा सके। फ़ाइल सिस्टम अनुमतियों को कॉन्फ़िगर करें ताकि केवल अधिकृत उपयोगकर्ताओं को संवेदनशील फ़ाइलों तक पहुंच प्राप्त हो। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो पथ ट्रैवर्सल हमलों का पता लगा सके और उन्हें रोक सके। नियमित रूप से सिस्टम लॉग की निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपडेट के बाद, यह सुनिश्चित करने के लिए 'download.php' फ़ाइल का परीक्षण करें कि भेद्यता ठीक हो गई है।
Actualizar a una versión parcheada o aplicar las medidas de seguridad proporcionadas por el proveedor. Verificar y sanear las entradas del parámetro 'document' en el archivo download.php para evitar el recorrido de directorios. Limitar el acceso a archivos sensibles y configurar correctamente los permisos del sistema.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2020-37088 स्कूल ईआरपी प्रो (School ERP Pro) में एक भेद्यता है जो हमलावरों को 'download.php' फ़ाइल में 'document' पैरामीटर को बदलकर मनमाने ढंग से फ़ाइलों को पढ़ने की अनुमति देती है।
यदि आप स्कूल ईआरपी प्रो (School ERP Pro) के संस्करण 1.0–1.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
स्कूल ईआरपी प्रो (School ERP Pro) को नवीनतम संस्करण में अपडेट करें या फ़ाइल एक्सेस को सीमित करने के लिए अस्थायी उपाय करें, जैसे कि इनपुट सत्यापन लागू करना।
सक्रिय शोषण की कोई पुष्टि नहीं है, लेकिन सार्वजनिक रूप से उपलब्ध PoC मौजूद हो सकते हैं।
स्कूल ईआरपी प्रो (School ERP Pro) के आधिकारिक वेबसाइट या सुरक्षा सलाहकार अनुभाग पर जाएं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।