प्लेटफ़ॉर्म
php
घटक
e107
में ठीक किया गया
3.2.2
CVE-2022-50939 e107 CMS में एक गंभीर पथ पारगमन भेद्यता है। यह भेद्यता प्रमाणित प्रशासकों को मीडिया मैनेजर के रिमोट URL अपलोड कार्यक्षमता के माध्यम से सर्वर फ़ाइलों को ओवरराइट करने की अनुमति देती है। प्रभावित संस्करण 3.2.1 है। इस भेद्यता को कम करने के लिए, नवीनतम संस्करण में अपग्रेड करने की अनुशंसा की जाती है।
यह भेद्यता हमलावरों को e107 CMS इंस्टॉलेशन पर मनमाना फ़ाइलों को ओवरराइट करने की अनुमति देती है। अपलोड_कैप्शन पैरामीटर में पथ पारगमन अनुक्रमों (जैसे, ../../../) का उपयोग करके, एक हमलावर वेब एप्लिकेशन के कॉन्फ़िगरेशन फ़ाइलों, महत्वपूर्ण सिस्टम फ़ाइलों या अन्य संवेदनशील डेटा को संशोधित कर सकता है। इससे वेब एप्लिकेशन का पूर्ण समझौता हो सकता है, जिसमें डेटा चोरी, सेवा से इनकार और दुर्भावनापूर्ण कोड का निष्पादन शामिल है। इस भेद्यता का शोषण करने के लिए हमलावर को CMS में व्यवस्थापक विशेषाधिकारों की आवश्यकता होती है।
CVE-2022-50939 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य बन सकता है। इस CVE को CISA KEV सूची में जोड़ा गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों को इस भेद्यता का शोषण करने में सक्षम कर सकते हैं।
e107 CMS installations running version 3.2.1 are directly at risk. Websites utilizing the Media Manager's remote URL upload feature, particularly those with administrative accounts that have weak passwords or are otherwise vulnerable to compromise, are especially susceptible. Shared hosting environments that run e107 CMS are also at increased risk, as a compromise of one site could potentially affect others on the same server.
• php: Examine web server access logs for requests to image.php with suspicious upload_caption parameters containing directory traversal sequences (e.g., ../../../).
• php: Review e107 CMS configuration files for any unusual modifications or unexpected file paths.
• generic web: Use curl to test the image.php endpoint with various upload_caption values containing directory traversal sequences to identify potential vulnerabilities.
curl -X POST -d "upload_caption=../../../etc/passwd" http://your-e107-site/image.phpdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.70% (72% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2022-50939 के प्रभाव को कम करने के लिए, तत्काल कार्रवाई की जानी चाहिए। सबसे पहले, e107 CMS को नवीनतम संस्करण में अपग्रेड करें जिसमें इस भेद्यता के लिए एक पैच शामिल है। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करें जो अपलोड_कैप्शन पैरामीटर में पथ पारगमन अनुक्रमों को ब्लॉक करता है। इसके अतिरिक्त, फ़ाइल अपलोड निर्देशिका के लिए सख्त अनुमतियाँ सेट करें ताकि केवल अधिकृत उपयोगकर्ताओं को ही फ़ाइलों को लिखने की अनुमति हो। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल अपलोड कार्यक्षमता का परीक्षण करें।
Actualice a una versión corregida de e107 CMS que solucione la vulnerabilidad de bypass de restricciones de carga. Verifique las notas de la versión y las instrucciones de actualización proporcionadas por el proveedor para garantizar una implementación correcta. Además, revise y fortalezca las prácticas de seguridad de la aplicación, incluyendo la validación y el saneamiento de todas las entradas del usuario.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2022-50939 e107 CMS के संस्करण 3.2.1 में एक पथ पारगमन भेद्यता है जो प्रमाणित प्रशासकों को सर्वर फ़ाइलों को ओवरराइट करने की अनुमति देती है।
यदि आप e107 CMS के संस्करण 3.2.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2022-50939 को ठीक करने के लिए, e107 CMS को नवीनतम संस्करण में अपग्रेड करें या WAF नियमों को लागू करें।
CVE-2022-50939 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन यह संभावित रूप से शोषण के लिए एक लक्ष्य बन सकता है।
आप CVE-2022-50939 के लिए आधिकारिक e107 CMS सलाहकार e107 वेबसाइट पर पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।