प्लेटफ़ॉर्म
php
घटक
vulnerability-research-cvess
में ठीक किया गया
14.9.7
REDCap के संस्करण 14.9.6 और उससे पहले में एक क्रॉस-साइट रिक्वेस्ट फोर्जिंग (CSRF) भेद्यता पाई गई है। इस भेद्यता का उपयोग हमलावर CSV फ़ाइल अपलोड प्रक्रिया का फायदा उठाकर उपयोगकर्ता के सत्र को समाप्त करने या उन्हें फ़िशिंग वेबसाइट पर रीडायरेक्ट करने के लिए कर सकते हैं। यह भेद्यता alert-title फ़ील्ड में HTML इंजेक्शन के कारण होती है। REDCap के नवीनतम संस्करण में अपडेट करके या CSRF सुरक्षा उपायों को लागू करके इस समस्या का समाधान किया जा सकता है।
यह CSRF भेद्यता हमलावरों को उपयोगकर्ता की जानकारी के बिना उनके REDCap खाते को नियंत्रित करने की अनुमति देती है। एक हमलावर एक दुर्भावनापूर्ण CSV फ़ाइल तैयार कर सकता है जिसमें एक HTML इंजेक्शन पेलोड शामिल है। जब कोई उपयोगकर्ता इस फ़ाइल को अपलोड करता है, तो हमलावर alert-title पर क्लिक करके उपयोगकर्ता को लॉग आउट कर सकता है या उन्हें एक फ़िशिंग वेबसाइट पर रीडायरेक्ट कर सकता है। इससे संवेदनशील डेटा का समझौता हो सकता है और उपयोगकर्ता के खाते का दुरुपयोग हो सकता है। इस भेद्यता का उपयोग REDCap डेटाबेस तक अनधिकृत पहुंच प्राप्त करने और डेटा को संशोधित करने या हटाने के लिए भी किया जा सकता है।
CVE-2025-23113 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन CSRF भेद्यताओं का इतिहास बताता है कि इनका फायदा उठाया जा सकता है। इस भेद्यता को KEV (Know Exploited Vulnerabilities) सूची में जोड़ा जाना चाहिए। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभव है कि जल्द ही PoC जारी किए जाएंगे। NVD और CISA ने इस CVE के लिए तारीखें प्रकाशित की हैं।
Organizations and individuals utilizing REDCap for data management and research are at risk, particularly those relying on older, unpatched versions (≤14.9.6). Shared hosting environments where multiple users access the same REDCap instance are also at increased risk, as a compromised user could potentially impact other users.
• php / web:
grep -r "action=myprojects&logout=1" /var/www/html/redcap/ | grep CSV• generic web:
curl -I https://your-redcap-instance.com/index.php?action=myprojects&logout=1 | grep -i "logout"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (24% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, REDCap को नवीनतम संस्करण में अपडेट करना सबसे प्रभावी तरीका है। यदि अपडेट करना संभव नहीं है, तो CSRF सुरक्षा उपायों को लागू किया जा सकता है। इसमें alert-title फ़ील्ड में सभी उपयोगकर्ता इनपुट को मान्य करना और सैनिटाइज करना शामिल है। इसके अतिरिक्त, CSRF टोकन का उपयोग यह सुनिश्चित करने के लिए किया जा सकता है कि केवल अधिकृत अनुरोधों को ही संसाधित किया जाए। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग CSRF हमलों को ब्लॉक करने के लिए भी किया जा सकता है।
CSRF (CSRF) भेद्यता को ठीक करने के लिए REDCap को 14.9.6 से बाद के संस्करण में अपडेट करें। यह दुर्भावनापूर्ण CSV फ़ाइलों को अपलोड करके एक अटैकर को लॉगआउट कार्यक्षमता का फायदा उठाने या उपयोगकर्ताओं को फ़िशिंग वेबसाइटों पर रीडायरेक्ट करने से रोकेगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-23113 REDCap के संस्करण 14.9.6 और उससे पहले में एक CSRF भेद्यता है, जो हमलावरों को उपयोगकर्ता के सत्र को समाप्त करने या उन्हें फ़िशिंग वेबसाइट पर रीडायरेक्ट करने की अनुमति देती है।
यदि आप REDCap के संस्करण 14.9.6 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
REDCap को नवीनतम संस्करण में अपडेट करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपडेट करना संभव नहीं है, तो CSRF सुरक्षा उपायों को लागू करें।
CVE-2025-23113 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन CSRF भेद्यताओं का इतिहास बताता है कि इनका फायदा उठाया जा सकता है।
आप आधिकारिक REDCap सलाहकार REDCap वेबसाइट पर पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।