प्लेटफ़ॉर्म
php
घटक
getkirby/cms
में ठीक किया गया
3.9.9
3.10.1
4.0.1
3.9.8.3
यह भेद्यता getkirby/cms के उन सेटअपों को प्रभावित करती है जो PHP के अंतर्निहित सर्वर का उपयोग करते हैं। यह आमतौर पर केवल स्थानीय विकास के दौरान उपयोग किया जाता है। विशेष वर्णों का उपयोग करके पथ पारगमन हमलों का शोषण किया जा सकता है। संस्करण 3.9.8.3 या बाद के संस्करण में अपग्रेड करके इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावर को PHP के अंतर्निहित वेब सर्वर का उपयोग करने वाले getkirby/cms इंस्टॉलेशन पर मनमाना फ़ाइलें पढ़ने की अनुमति दे सकती है। हमलावर संवेदनशील जानकारी, जैसे कॉन्फ़िगरेशन फ़ाइलें या स्रोत कोड तक पहुंच प्राप्त कर सकता है। चूंकि यह भेद्यता केवल स्थानीय विकास परिवेशों को प्रभावित करती है, इसलिए इसका वास्तविक दुनिया पर प्रभाव सीमित है, लेकिन यह संवेदनशील डेटा के जोखिम को प्रस्तुत करता है जो स्थानीय रूप से संग्रहीत है। यह भेद्यता विशेष रूप से उन डेवलपर्स के लिए चिंता का विषय है जो स्थानीय विकास के लिए PHP के अंतर्निहित वेब सर्वर का उपयोग करते हैं।
यह भेद्यता 2025-05-13 को सार्वजनिक रूप से प्रकट की गई थी। वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन पथ पारगमन भेद्यताओं का इतिहास बताता है कि शोषण विकसित हो सकता है। CISA KEV सूची में शामिल नहीं है।
Developers and system administrators using getkirby/cms in local development environments with PHP's built-in web server are at the highest risk. Shared hosting environments that default to PHP's built-in server for development purposes are also potentially vulnerable. Those using Kirby CMS for local testing or prototyping are particularly susceptible.
• php: Check for the presence of router.php in the document root and verify that PHP's built-in web server is not enabled in production.
ps aux | grep -i php-fpm• generic web: Examine access logs for unusual file requests containing .. sequences.
grep '../' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.59% (69% शतमक)
CISA SSVC
सबसे प्रभावी शमन उपाय getkirby/cms को संस्करण 3.9.8.3 या बाद के संस्करण में अपग्रेड करना है। यदि अपग्रेड करना संभव नहीं है, तो PHP के अंतर्निहित वेब सर्वर का उपयोग करने से बचें और इसके बजाय Apache, Nginx या Caddy जैसे उत्पादन-ग्रेड वेब सर्वर का उपयोग करें। यदि आपको PHP के अंतर्निहित वेब सर्वर का उपयोग करना है, तो सुनिश्चित करें कि आपकी फ़ाइल अनुमतियाँ सही ढंग से कॉन्फ़िगर की गई हैं और संवेदनशील फ़ाइलों को वेब रूट से बाहर संग्रहीत किया गया है।
किर्बी को संस्करण 3.9.8.3, 3.10.1.2 या 4.7.1 में अपडेट करें, या बाद के संस्करण में। यह PHP के अंतर्निहित सर्वर का उपयोग करते समय राउटर में पाथ ट्रावर्सल भेद्यता को ठीक करता है। यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो उत्पादन वातावरण में PHP के अंतर्निहित सर्वर का उपयोग करने से बचें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-30207 getkirby/cms में एक पथ पारगमन भेद्यता है जो हमलावरों को PHP के अंतर्निहित वेब सर्वर का उपयोग करने वाले स्थानीय विकास परिवेशों में मनमाना फ़ाइलें पढ़ने की अनुमति दे सकती है।
यदि आप getkirby/cms के संस्करण 3.9.8.2 या उससे पहले का उपयोग कर रहे हैं और PHP के अंतर्निहित वेब सर्वर का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
getkirby/cms को संस्करण 3.9.8.3 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो PHP के अंतर्निहित वेब सर्वर का उपयोग करने से बचें।
वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन शोषण विकसित हो सकता है।
कृपया getkirby/cms वेबसाइट पर सुरक्षा सलाहकार देखें: [https://getkirby.com/security](https://getkirby.com/security)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।