प्लेटफ़ॉर्म
nodejs
घटक
idurar-erp-crm
में ठीक किया गया
4.1.1
CVE-2024-47769 IDURAR ERP CRM में एक पथ पारगमन भेद्यता है, जो हमलावरों को अनधिकृत रूप से सिस्टम फ़ाइलों तक पहुँचने की अनुमति देती है। यह भेद्यता IDURAR ERP CRM के संस्करण 4.1.0 और उससे पहले के संस्करणों को प्रभावित करती है। हमलावर URL-एन्कोडेड पेलोड का उपयोग करके इस भेद्यता का फायदा उठा सकते हैं। संस्करण 4.1.1 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को IDURAR ERP CRM सर्वर पर संग्रहीत संवेदनशील जानकारी तक पहुँचने की अनुमति देती है। हमलावर सिस्टम फ़ाइलों को पढ़कर कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस क्रेडेंशियल्स और अन्य संवेदनशील डेटा को उजागर कर सकते हैं। इस जानकारी का उपयोग आगे के हमलों को करने, जैसे कि डेटा चोरी, सिस्टम समझौता या सेवा से इनकार करने के लिए किया जा सकता है। चूंकि यह भेद्यता प्रमाणीकरण की आवश्यकता के बिना शोषण की जा सकती है, इसलिए इसका प्रभाव व्यापक हो सकता है, जिससे कई सिस्टम खतरे में पड़ सकते हैं। यह भेद्यता अन्य पथ पारगमन भेद्यताओं के समान है, जहाँ हमलावर फ़ाइल पथों को हेरफेर करके अनधिकृत फ़ाइलों तक पहुँच प्राप्त करते हैं।
CVE-2024-47769 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और सार्वजनिक रूप से उपलब्ध विवरण के कारण, इसका शोषण होने की संभावना है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इस भेद्यता का फायदा उठाना आसान बनाते हैं। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Organizations utilizing IDURAR ERP CRM, particularly those running version 4.1.0 or earlier, are at risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as a compromise of one user's account could potentially lead to access to other users' data or the entire system.
• nodejs / server:
grep -r 'corePublicRouter.js' /var/www/html/• nodejs / server:
journalctl -u node -f | grep -i "path traversal"• generic web:
Inspect access logs for requests containing suspicious path traversal sequences like ../ or encoded equivalents (e.g., %2e%2e%2f).
• generic web:
Use curl to attempt path traversal: curl 'http://<target>/../../../../etc/passwd' (expect a 403 or similar error after mitigation).
disclosure
एक्सप्लॉइट स्थिति
EPSS
1.00% (77% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-47769 के लिए प्राथमिक शमन उपाय IDURAR ERP CRM को संस्करण 4.1.1 में अपडेट करना है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके अनधिकृत फ़ाइल एक्सेस को रोकने के लिए नियमों को कॉन्फ़िगर किया जा सकता है। इन नियमों को विशेष रूप से पथ पारगमन हमलों को लक्षित करना चाहिए। इसके अतिरिक्त, इनपुट सत्यापन और सैनिटाइजेशन को लागू करना महत्वपूर्ण है ताकि यह सुनिश्चित किया जा सके कि उपयोगकर्ता इनपुट को फ़ाइल पथों में उपयोग करने से पहले ठीक से मान्य किया गया है। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, फ़ाइल एक्सेस प्रयासों को लक्षित करके और यह सुनिश्चित करके कि अनधिकृत फ़ाइलों तक पहुँच प्राप्त नहीं की जा सकती है।
Actualice IDURAR ERP CRM a la versión que corrige la vulnerabilidad de path traversal. Consulte el anuncio de seguridad en GitHub para obtener más detalles sobre la versión corregida y las instrucciones de actualización. Como medida temporal, revise y valide las entradas de los usuarios en corePublicRouter.js para evitar la manipulación de rutas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-47769 IDURAR ERP CRM में एक पथ पारगमन भेद्यता है जो हमलावरों को सिस्टम फ़ाइलों तक पहुँचने की अनुमति देती है।
यदि आप IDURAR ERP CRM के संस्करण 4.1.0 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
IDURAR ERP CRM को संस्करण 4.1.1 में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो WAF नियमों का उपयोग करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन इसका शोषण होने की संभावना है।
IDURAR ERP CRM की वेबसाइट पर जाएँ या उनके सुरक्षा सलाहकार अनुभाग देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।