प्लेटफ़ॉर्म
php
घटक
yeswiki
में ठीक किया गया
4.5.1
CVE-2025-24019 YesWiki में एक गंभीर भेद्यता है, जो प्रमाणित उपयोगकर्ताओं को फ़ाइल प्रबंधक के माध्यम से मनमाने ढंग से फ़ाइलों को हटाने की अनुमति देती है। यह भेद्यता डेटा हानि और वेबसाइट के खराब होने का कारण बन सकती है। यह भेद्यता YesWiki के संस्करण 4.5.0 से कम या बराबर संस्करणों को प्रभावित करती है। संस्करण 4.5.0 में अपग्रेड करके इस समस्या का समाधान किया गया है।
यह भेद्यता प्रमाणित उपयोगकर्ताओं को YesWiki इंस्टॉलेशन पर किसी भी फ़ाइल को हटाने की अनुमति देती है, जो FPM प्रक्रिया चलाने वाले उपयोगकर्ता के स्वामित्व में है। इसका मतलब है कि एक हमलावर वेबसाइट की महत्वपूर्ण फ़ाइलों को हटा सकता है, जिससे वेबसाइट का खराब होना या डेटा हानि हो सकती है। कंटेनर वातावरण में, जहां yeswiki फ़ाइलें (जैसे .php फ़ाइलें) बिना किसी संशोधन के स्थापित की जाती हैं, यह भेद्यता विशेष रूप से गंभीर है, क्योंकि हमलावर आसानी से संवेदनशील जानकारी तक पहुंच सकता है या वेबसाइट के संचालन को बाधित कर सकता है। इस भेद्यता का उपयोग वेबसाइट को खराब करने, डेटा को चुराने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए किया जा सकता है।
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं की गई है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण किया जा सकता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण करने के लिए एक PoC विकसित करना अपेक्षाकृत आसान है। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल नहीं किया है। NVD ने 2025-01-21 को इस भेद्यता को प्रकाशित किया।
Organizations using YesWiki, particularly those with containerized deployments or shared hosting environments, are at risk. Legacy configurations with weak authentication or overly permissive file permissions are especially vulnerable. Users relying on YesWiki for critical documentation or knowledge management should prioritize patching.
• php: Examine web server access logs for requests to the filemanager endpoint with suspicious parameters that could indicate file deletion attempts. Look for patterns like ?file=../../../../etc/passwd.
grep -i 'file=../../' /var/log/apache2/access.log• linux / server: Monitor FPM user processes for unexpected file activity. Use lsof to identify which processes have open files that are being deleted.
lsof -u www-data | grep deleted• generic web: Check response headers for unusual content types or error messages after attempting to access or delete files through the filemanager. Look for 403 Forbidden errors or unexpected file listings.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.80% (74% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-24019 को कम करने के लिए, YesWiki को संस्करण 4.5.0 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो फ़ाइल प्रबंधक तक पहुंच को प्रतिबंधित करने के लिए एक्सेस नियंत्रण लागू करें। फ़ाइल प्रबंधक के लिए सख्त अनुमतियाँ सेट करें ताकि केवल अधिकृत उपयोगकर्ता ही फ़ाइलों को हटा सकें। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके फ़ाइल प्रबंधक तक अनधिकृत पहुंच को ब्लॉक करें। YesWiki के लॉग की नियमित रूप से निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए फ़ाइल प्रबंधक की कार्यक्षमता का परीक्षण करें कि भेद्यता का समाधान हो गया है।
Actualice YesWiki a la versión 4.5.0 o superior. Esta versión contiene una corrección para la vulnerabilidad de eliminación arbitraria de archivos. La actualización se puede realizar a través del panel de administración de YesWiki o descargando la última versión del sitio web oficial y reemplazando los archivos existentes.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-24019 YesWiki में एक भेद्यता है जो प्रमाणित उपयोगकर्ताओं को फ़ाइल प्रबंधक के माध्यम से मनमाने ढंग से फ़ाइलों को हटाने की अनुमति देती है, जिससे डेटा हानि और वेबसाइट का खराब होना हो सकता है।
यदि आप YesWiki के संस्करण 4.5.0 से कम या बराबर संस्करण चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2025-24019 को ठीक करने के लिए, YesWiki को संस्करण 4.5.0 या बाद के संस्करण में अपग्रेड करें।
अभी तक CVE-2025-24019 के सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण किया जा सकता है।
आधिकारिक YesWiki सलाहकार के लिए, कृपया YesWiki वेबसाइट या संबंधित सुरक्षा बुलेटिन देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।