प्लेटफ़ॉर्म
php
घटक
magento/project-community-edition
में ठीक किया गया
2.4.5
2.0.3
CVE-2024-39399 एक पथ पारगमन भेद्यता है जो Magento/Project-Community-Edition में पाई गई है। यह भेद्यता हमलावरों को प्रतिबंधित निर्देशिका के बाहर फ़ाइलों तक अनधिकृत पहुँच प्राप्त करने की अनुमति दे सकती है। यह भेद्यता Magento के संस्करणों 2.4.7-p1, 2.4.6-p6, 2.4.5-p8 और उससे पहले के संस्करणों को प्रभावित करती है। इस समस्या को संस्करण 2.4.7-p1, 2.4.6-p6, 2.4.5-p8 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को Magento इंस्टॉलेशन के बाहर स्थित फ़ाइलों तक पहुँचने की अनुमति देती है। एक सफल शोषण से संवेदनशील डेटा का प्रकटीकरण हो सकता है, जिसमें कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस क्रेडेंशियल और अन्य गोपनीय जानकारी शामिल हैं। हमलावर सिस्टम पर आगे की कार्रवाई करने के लिए इस जानकारी का उपयोग कर सकते हैं, जैसे कि कोड निष्पादित करना या डेटा को संशोधित करना। इस भेद्यता का शोषण करने के लिए उपयोगकर्ता की कोई कार्रवाई की आवश्यकता नहीं होती है, जिससे यह विशेष रूप से खतरनाक हो जाता है। यह भेद्यता समान शोषण पैटर्न प्रदर्शित करती है जो अन्य पथ पारगमन भेद्यताओं में देखी गई हैं, जो संभावित रूप से हमलावरों के लिए इसका शोषण करना आसान बनाती है।
CVE-2024-39399 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और आसान शोषण क्षमता के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य बन सकता है। इस CVE को CISA KEV सूची में जोड़ा गया है, जो इसकी गंभीरता को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, यह संभावना है कि जल्द ही PoC विकसित हो जाएंगे।
Organizations running Magento Project Community Edition versions 2.0.2 and earlier, particularly those with publicly accessible file directories or weak file access controls, are at significant risk. Shared hosting environments utilizing older Magento installations are also particularly vulnerable due to the potential for cross-tenant exploitation.
• linux / server:
find /var/www/html -type f -name '*config.php*' -print• generic web:
curl -I http://your-magento-site.com/path/to/sensitive/file.txt• php:
Review Magento application code for instances of file path manipulation functions (e.g., realpath, basename, dirname) that might be vulnerable to path traversal attacks.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.76% (73% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-39399 के प्रभाव को कम करने के लिए, Magento/Project-Community-Edition को संस्करण 2.4.7-p1, 2.4.6-p6, या 2.4.5-p8 में तुरंत अपडेट करना महत्वपूर्ण है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके फ़ाइल एक्सेस को प्रतिबंधित किया जा सकता है। फ़ाइल एक्सेस को प्रतिबंधित करने के लिए WAF नियमों को कॉन्फ़िगर किया जा सकता है। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को सख्त किया जाना चाहिए ताकि केवल अधिकृत उपयोगकर्ताओं के पास संवेदनशील फ़ाइलों तक पहुँच हो। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, फ़ाइलों तक अनधिकृत पहुँच के लिए सिस्टम लॉग की जाँच करके।
Actualice Adobe Commerce a la versión 2.4.7-p1, 2.4.6-p6, 2.4.5-p8 o superior. Esto corrige la vulnerabilidad de path traversal que permite la lectura de archivos locales. Consulte el boletín de seguridad de Adobe para obtener más detalles e instrucciones específicas de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-39399 एक पथ पारगमन भेद्यता है जो हमलावरों को Magento इंस्टॉलेशन के बाहर स्थित फ़ाइलों तक पहुँचने की अनुमति देती है।
यदि आप Magento/Project-Community-Edition के संस्करण ≤2.0.2 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Magento/Project-Community-Edition को संस्करण 2.4.7-p1, 2.4.6-p6, या 2.4.5-p8 में तुरंत अपडेट करें।
CVE-2024-39399 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य बन सकता है।
Magento की सुरक्षा सलाहकार वेबसाइट पर जाएँ: [https://dev.Magento.com/security/](https://dev.Magento.com/security/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।