प्लेटफ़ॉर्म
dotnet
घटक
umbraco.cms
में ठीक किया गया
14.0.1
15.0.1
14.3.4
CVE-2025-32017 एक पथ पारगमन भेद्यता है जो Umbraco.Cms को प्रभावित करती है। यह भेद्यता प्रमाणित उपयोगकर्ताओं को गलत स्थानों पर फ़ाइलें अपलोड करने की अनुमति देती है, जिससे संभावित रूप से सिस्टम की सुरक्षा से समझौता हो सकता है। यह भेद्यता Umbraco संस्करण 14.3.3 और उससे पहले के संस्करणों को प्रभावित करती है। इस समस्या को Umbraco संस्करण 14.3.4 और 15.3.1 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को Umbraco बैकऑफ़िस में प्रमाणित उपयोगकर्ता के रूप में लॉग इन करने और फिर प्रबंधन API अनुरोधों को तैयार करने की अनुमति देती है। इन अनुरोधों का उपयोग सिस्टम पर मनमाने ढंग से फ़ाइलों को अपलोड करने के लिए किया जा सकता है, संभावित रूप से संवेदनशील डेटा को उजागर करना या दुर्भावनापूर्ण कोड को निष्पादित करना। हमलावर वेब सर्वर कॉन्फ़िगरेशन फ़ाइलों को अधिलेखित कर सकते हैं, सिस्टम फ़ाइलों को संशोधित कर सकते हैं या बैकडोअर स्थापित कर सकते हैं। इस भेद्यता का उपयोग सिस्टम पर पूर्ण नियंत्रण प्राप्त करने के लिए किया जा सकता है।
CVE-2025-32017 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन पथ पारगमन भेद्यताओं की प्रकृति के कारण इसका शोषण किया जा सकता है। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण करने के लिए PoC का विकास संभव है।
Organizations utilizing Umbraco.Cms versions 14.3.3 and earlier, particularly those with custom management API integrations or extensions, are at significant risk. Shared hosting environments running Umbraco.Cms are also at increased risk, as vulnerabilities can be exploited across multiple websites hosted on the same server.
• dotnet / server: Monitor Umbraco management API endpoints for unusual file upload requests. Examine web server access logs for attempts to access files outside of the designated upload directories.
Get-WinEvent -LogName Application -Filter "EventID=1001" -MaxEvents 10 | Where-Object {$_.Message -match "Umbraco.Cms.ManagementApi"}• generic web: Use curl or wget to probe the management API endpoints and attempt to upload files with manipulated filenames containing path traversal sequences (e.g., ../../../../).
curl -F "[email protected];filename=../../../../uploads/shell.php" http://umbracosite/umbraco/management/api/content/uploaddisclosure
एक्सप्लॉइट स्थिति
EPSS
0.39% (60% शतमक)
CISA SSVC
CVSS वेक्टर
Umbraco.Cms में CVE-2025-32017 को कम करने के लिए, सबसे पहले Umbraco को संस्करण 14.3.4 या 15.3.1 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो अनुमत और अस्वीकृत फ़ाइल एक्सटेंशन को कॉन्फ़िगर करके एक अस्थायी समाधान लागू किया जा सकता है। यह अपलोड की जा सकने वाली फ़ाइलों के प्रकार को सीमित करके हमले की सतह को कम करता है। फ़ायरवॉल या वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अनधिकृत फ़ाइल अपलोड प्रयासों को ब्लॉक करना भी एक प्रभावी उपाय है। नियमित सुरक्षा ऑडिट और भेद्यता स्कैनिंग से संभावित कमजोरियों की पहचान करने और उन्हें समय पर संबोधित करने में मदद मिल सकती है।
Actualice Umbraco CMS a la versión 14.3.4 o superior, o a la versión 15.3.1 o superior. Esto corregirá la vulnerabilidad de path traversal en la API de gestión. Asegúrese de realizar una copia de seguridad antes de actualizar.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-32017 एक पथ पारगमन भेद्यता है जो प्रमाणित उपयोगकर्ताओं को गलत स्थानों पर फ़ाइलें अपलोड करने की अनुमति देती है, जिससे संभावित रूप से सिस्टम की सुरक्षा से समझौता हो सकता है।
यदि आप Umbraco.Cms के संस्करण 14.3.3 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2025-32017 को ठीक करने के लिए, Umbraco को संस्करण 14.3.4 या 15.3.1 में अपग्रेड करें।
CVE-2025-32017 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण किया जा सकता है।
आप आधिकारिक Umbraco.Cms सलाहकार को Umbraco वेबसाइट पर पा सकते हैं: [https://our.umbraco.com/](https://our.umbraco.com/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी packages.lock.json फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।