प्लेटफ़ॉर्म
php
घटक
baserproject/basercms
में ठीक किया गया
5.2.4
5.2.3
CVE-2025-32957 baserCMS में एक रिमोट कोड निष्पादन (RCE) भेद्यता है, जहां एक हमलावर एक दुर्भावनापूर्ण PHP फ़ाइल अपलोड और निष्पादित कर सकता है। यह भेद्यता संस्करण < 5.2.3 को प्रभावित करती है और संस्करण 5.2.3 में ठीक की गई है।
BaseCMS में CVE-2025-32957 पुनर्स्थापना फ़ंक्शन के माध्यम से मनमाना कोड निष्पादन की अनुमति देता है। एप्लिकेशन उपयोगकर्ताओं को .zip फ़ाइलें अपलोड करने की अनुमति देता है, जिन्हें तब स्वचालित रूप से निकाला जाता है। एक हमलावर ZIP संग्रह में एक दुर्भावनापूर्ण PHP फ़ाइल शामिल कर सकता है, और इस फ़ाइल को उचित फ़ाइल नाम सत्यापन के बिना require_once का उपयोग करके सिस्टम में शामिल किया जाएगा। यह हमलावर को सर्वर पर मनमाना PHP कोड निष्पादित करने की अनुमति देता है, जिससे एप्लिकेशन और संबंधित डेटा की अखंडता और गोपनीयता से समझौता हो सकता है। CVSS गंभीरता 8.7 है, जो उच्च जोखिम का संकेत देता है।
BaseCMS के पुनर्स्थापना कार्यक्षमता तक पहुंच रखने वाला एक हमलावर इस भेद्यता का फायदा उठा सकता है। हमलावर एक ZIP फ़ाइल बनाता है जिसमें एक दुर्भावनापूर्ण PHP फ़ाइल होती है। इस PHP फ़ाइल में कोड होता है जो, निष्पादित होने पर, हमलावर को सर्वर पर नियंत्रण प्राप्त करने की अनुमति देता है। शोषण अपेक्षाकृत सीधा है क्योंकि इसके लिए प्रमाणीकरण की आवश्यकता नहीं होती है और यह require_once के साथ शामिल करते समय फ़ाइल नाम सत्यापन की कमी पर निर्भर करता है। शोषण की सफलता हमलावर की ZIP फ़ाइल अपलोड करने की क्षमता और दुर्भावनापूर्ण कोड के निष्पादन को अवरुद्ध करने वाले अन्य सुरक्षा उपायों की अनुपस्थिति पर निर्भर करती है।
Organizations using basercms versions 5.2.2 and earlier, particularly those with publicly accessible restore functionality, are at significant risk. Shared hosting environments where multiple users can upload files are especially vulnerable, as a compromised user account could be used to exploit this vulnerability and impact other users on the same server.
• php: Examine web server access logs for suspicious ZIP file uploads, particularly those containing PHP files. Use grep to search for patterns indicative of malicious code within the uploaded ZIP archives.
grep -r '<?php' /var/www/basercms/uploads/*• generic web: Monitor response headers for unexpected content or errors after ZIP file uploads. Use curl to test the restore functionality with a benign ZIP file and observe the server's behavior.
curl -I http://your-basercms-site.com/restore.php?file=test.zipdisclosure
poc
एक्सप्लॉइट स्थिति
EPSS
0.07% (20% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-32957 के लिए प्राथमिक शमन BaseCMS को संस्करण 5.2.3 या उच्चतर में अपडेट करना है। इस संस्करण में एक फिक्स शामिल है जो पुनर्स्थापना प्रक्रिया में शामिल फ़ाइल नामों को मान्य और प्रतिबंधित करता है, जिससे दुर्भावनापूर्ण PHP फ़ाइलों को शामिल होने से रोका जा सकता है। इसके अतिरिक्त, पुनर्स्थापना निर्देशिका के लिए लेखन अनुमतियों को सीमित करने और नियमित सुरक्षा ऑडिट करने जैसे अतिरिक्त सुरक्षा उपायों को लागू करने से संभावित हमलों का पता लगाने और रोकने में मदद मिल सकती है। यदि इसका सक्रिय रूप से उपयोग नहीं किया जा रहा है तो पुनर्स्थापना फ़ंक्शन को अस्थायी रूप से अक्षम करना भी जोखिम को कम कर सकता है।
baserCMS को संस्करण 5.2.3 या उच्चतर में अपडेट करें। यह संस्करण असुरक्षित फ़ाइल अपलोड (File Upload) भेद्यता को ठीक करता है जो रिमोट कोड एक्जीक्यूशन (Remote Code Execution) की अनुमति देता है। अपडेट (Update) को baserCMS व्यवस्थापन पैनल (Administration Panel) के माध्यम से या आधिकारिक वेबसाइट से नवीनतम संस्करण डाउनलोड करके किया जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह BaseCMS में एक भेद्यता है जो पुनर्स्थापना फ़ंक्शन के माध्यम से मनमाना कोड निष्पादन की अनुमति देती है।
यदि आप BaseCMS का उपयोग कर रहे हैं और संस्करण 5.2.3 या उच्चतर में अपडेट नहीं किया है, तो आपकी वेबसाइट भेद्य है।
तुरंत संस्करण 5.2.3 या उच्चतर में अपडेट करें। यदि आप अपडेट नहीं कर सकते हैं, तो अस्थायी रूप से पुनर्स्थापना फ़ंक्शन को अक्षम करें।
पुनर्स्थापना निर्देशिका के लिए लेखन अनुमतियों को सीमित करें और नियमित सुरक्षा ऑडिट करें।
BaseCMS के आधिकारिक दस्तावेज़ और CVE-2025-32957 से संबंधित सुरक्षा सलाह देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।