प्लेटफ़ॉर्म
java
घटक
aem-forms
में ठीक किया गया
6.5.6
6.4.9
CVE-2020-9741 Adobe AEM Forms में एक गंभीर संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है। यह भेद्यता हमलावरों को 'लेखक' विशेषाधिकार वाले उपयोगकर्ताओं को दुर्भावनापूर्ण स्क्रिप्ट को फ़ॉर्म घटक से जुड़े फ़ील्ड में संग्रहीत करने की अनुमति देती है। जब कोई पीड़ित इस पृष्ठ को खोलता है जिसमें असुरक्षित फ़ील्ड होता है, तो ये स्क्रिप्ट उनके ब्राउज़र में निष्पादित हो सकती हैं, जिससे संभावित रूप से सत्र अपहरण, फ़िशिंग या अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। यह भेद्यता AEM Forms के संस्करण 6.5.5.0 और उससे कम और 6.4.8.2 और उससे कम को प्रभावित करती है। Adobe ने इस समस्या को ठीक करने के लिए एक पैच जारी किया है।
CVE-2020-9741 का शोषण करने वाला एक हमलावर, 'लेखक' विशेषाधिकारों के साथ, दुर्भावनापूर्ण जावास्क्रिप्ट कोड को AEM Forms फ़ील्ड में इंजेक्ट कर सकता है। जब कोई उपयोगकर्ता उस फ़ॉर्म को एक्सेस करता है, तो स्क्रिप्ट उनके ब्राउज़र में निष्पादित हो जाएगी। यह हमलावर को संवेदनशील जानकारी चुराने, उपयोगकर्ता को दुर्भावनापूर्ण वेबसाइटों पर पुनर्निर्देशित करने या उपयोगकर्ता के खाते पर नियंत्रण हासिल करने की अनुमति दे सकता है। इस भेद्यता का उपयोग फ़िशिंग हमलों को लॉन्च करने, कुकीज़ को चुराने या अन्य दुर्भावनापूर्ण कार्यों को करने के लिए किया जा सकता है। चूंकि यह एक संग्रहीत XSS भेद्यता है, इसलिए हमलावर को केवल एक बार दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की आवश्यकता होती है; प्रत्येक बाद के उपयोगकर्ता को स्क्रिप्ट के निष्पादन का सामना करना पड़ेगा।
CVE-2020-9741 को अभी तक व्यापक रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी गंभीरता और संभावित प्रभाव के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। इस भेद्यता को CISA KEV में शामिल नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हैं, जो भेद्यता की पुष्टि करते हैं और इसका शोषण करने के लिए एक मार्ग प्रदान करते हैं। NVD ने 2020-09-10 को इस भेद्यता को प्रकाशित किया।
Organizations heavily reliant on Adobe AEM Forms for document management and workflows are at significant risk. Specifically, deployments with a large number of users granted 'Author' privileges are particularly vulnerable. Environments that haven't implemented robust input validation and output encoding practices are also at increased risk.
• java / server: Monitor AEM Forms logs for suspicious activity related to Forms component interactions. Look for unusual JavaScript code being stored in fields.
grep -i 'script' /path/to/aem/logs/error.log• generic web: Use a WAF to monitor for XSS attempts targeting Forms components. Configure rules to block common XSS patterns. • generic web: Check response headers for the presence of unexpected JavaScript code.
curl -I https://your-aem-instance/forms/vulnerable-form | grep Content-Typedisclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.48% (65% शतमक)
CVSS वेक्टर
CVE-2020-9741 के लिए प्राथमिक शमन उपाय Adobe द्वारा जारी किए गए नवीनतम संस्करण में AEM Forms को अपडेट करना है। Adobe ने AEM Forms के संस्करण 6.5.6.0 और 6.4.8.3 में इस भेद्यता को ठीक कर दिया है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू कर सकते हैं जो XSS हमलों को फ़िल्टर करता है। इसके अतिरिक्त, इनपुट सत्यापन और आउटपुट एन्कोडिंग को लागू करने से XSS हमलों के जोखिम को कम करने में मदद मिल सकती है। सुनिश्चित करें कि सभी उपयोगकर्ता इनपुट को ठीक से मान्य और सैनिटाइज किया गया है, और आउटपुट को प्रदर्शित करने से पहले एन्कोड किया गया है। अपडेट के बाद, यह सत्यापित करें कि भेद्यता मौजूद नहीं है, फ़ॉर्म फ़ील्ड में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने का प्रयास करके और यह सुनिश्चित करके कि स्क्रिप्ट निष्पादित नहीं होती है।
संग्रहित XSS भेद्यता को कम करने के लिए, 6.5.5.0 या 6.4.8.1 से बाद के संस्करण में AEM Forms को अपडेट करें, जैसा कि उचित हो। अधिक विवरण और विशिष्ट अपडेट निर्देशों के लिए Adobe सुरक्षा बुलेटिन देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2020-9741 Adobe AEM Forms में एक संग्रहीत XSS भेद्यता है जो हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट को फ़ॉर्म फ़ील्ड में संग्रहीत करने की अनुमति देती है।
यदि आप AEM Forms के संस्करण 6.5.5.0 से पहले या 6.4.8.2 से पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Adobe द्वारा जारी किए गए नवीनतम संस्करण में AEM Forms को अपडेट करें (6.5.6.0 या 6.4.8.3)।
हालांकि व्यापक शोषण की पुष्टि नहीं हुई है, सार्वजनिक PoC मौजूद हैं, जो शोषण की संभावना को इंगित करते हैं।
आप Adobe सुरक्षा सलाहकार यहां पा सकते हैं: [https://www.adobe.com/security/advisories/AdobeSecurityAdvisoryAEMForms.pdf](https://www.adobe.com/security/advisories/AdobeSecurityAdvisoryAEMForms.pdf)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।