प्लेटफ़ॉर्म
other
घटक
p5-fnip
में ठीक किया गया
1.0.21
CVE-2020-37118 एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है जो P5 FNIP-8x16A FNIP-4xSH डिवाइस के संस्करण 1.0.20 में पाई गई है। यह भेद्यता हमलावरों को प्रमाणीकृत उपयोगकर्ताओं को धोखा देकर व्यवस्थापकीय कार्य करने की अनुमति देती है, जिससे सिस्टम की सुरक्षा से समझौता हो सकता है। प्रभावित संस्करण 1.0.20 है, और इस समस्या को हल करने के लिए अपडेट जारी किया जाना है।
यह CSRF भेद्यता हमलावरों को प्रमाणीकृत उपयोगकर्ताओं की ओर से कार्य करने की अनुमति देती है, जिससे वे व्यवस्थापकीय विशेषाधिकार प्राप्त कर सकते हैं। हमलावर नए व्यवस्थापक उपयोगकर्ता बना सकते हैं, मौजूदा पासवर्ड बदल सकते हैं और सिस्टम कॉन्फ़िगरेशन को संशोधित कर सकते हैं। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि हमलावर को उपयोगकर्ता के साथ सीधे संपर्क करने की आवश्यकता नहीं होती है; वे केवल एक दुर्भावनापूर्ण वेब पेज बनाकर उपयोगकर्ता को उस पर क्लिक करने के लिए प्रेरित कर सकते हैं। इस भेद्यता का उपयोग सिस्टम को पूरी तरह से नियंत्रित करने के लिए किया जा सकता है, जिससे डेटा हानि, सेवा व्यवधान और अन्य गंभीर परिणाम हो सकते हैं।
CVE-2020-37118 की गंभीरता LOW है। सार्वजनिक रूप से उपलब्ध शोषण अभी तक नहीं देखा गया है, लेकिन CSRF भेद्यताएँ आम तौर पर शोषण करने में आसान होती हैं। इस CVE को 2026-02-05 को प्रकाशित किया गया था। CISA KEV सूची में इसकी उपस्थिति की पुष्टि नहीं हुई है।
Organizations utilizing P5 FNIP-8x16A FNIP-4xSH devices running version 1.0.20 are at risk. This includes deployments where administrative access is web-based and user authentication practices are not sufficiently robust to prevent XSRF attacks. Environments with shared hosting or where user accounts have broad administrative privileges are particularly vulnerable.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (5% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2020-37118 के लिए प्राथमिक शमन उपाय P5 FNIP-8x16A FNIP-4xSH डिवाइस को नवीनतम संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो CSRF हमलों को कम करने के लिए कुछ अस्थायी उपाय किए जा सकते हैं। इन उपायों में उपयोगकर्ता इनपुट को मान्य करना, संवेदनशील कार्यों के लिए दो-कारक प्रमाणीकरण लागू करना और CSRF टोकन का उपयोग करना शामिल है। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग CSRF हमलों का पता लगाने और उन्हें ब्लॉक करने के लिए किया जा सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम का परीक्षण करें कि भेद्यता ठीक हो गई है और कोई नया समस्या नहीं आई है।
FNIP-8x16A FNIP-4xSH डिवाइस को एक ठीक किए गए संस्करण में अपडेट करें जो क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता को ठीक करता है। विशिष्ट अपडेट निर्देशों और उपलब्ध संस्करणों के लिए P5 विक्रेता के दस्तावेज़ देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2020-37118 एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है जो P5 FNIP-8x16A FNIP-4xSH के संस्करण 1.0.20 को प्रभावित करती है, जिससे हमलावर प्रमाणीकृत उपयोगकर्ताओं को धोखा देकर व्यवस्थापकीय कार्य कर सकते हैं।
यदि आप P5 FNIP-8x16A FNIP-4xSH के संस्करण 1.0.20 का उपयोग कर रहे हैं, तो आप CVE-2020-37118 से प्रभावित हैं। नवीनतम संस्करण में अपडेट करना आवश्यक है।
CVE-2020-37118 को ठीक करने के लिए, P5 FNIP-8x16A FNIP-4xSH डिवाइस को नवीनतम संस्करण में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो CSRF हमलों को कम करने के लिए अस्थायी उपाय करें।
हालांकि सार्वजनिक रूप से उपलब्ध शोषण अभी तक नहीं देखा गया है, CSRF भेद्यताएँ आम तौर पर शोषण करने में आसान होती हैं, इसलिए सक्रिय शोषण की संभावना है।
P5 FNIP-8x16A FNIP-4xSH के लिए आधिकारिक सलाहकार के लिए P5 की वेबसाइट या सहायता पोर्टल पर जाएं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।