प्लेटफ़ॉर्म
other
घटक
smartems-web-application
में ठीक किया गया
v3.3.6
CVE-2025-41714 एक गंभीर पथ पारगमन भेद्यता है जो SmartEMS वेब एप्लिकेशन को प्रभावित करती है। यह भेद्यता प्रमाणित हमलावरों को अनधिकृत फ़ाइलें लिखने की अनुमति देती है, जिससे रिमोट कोड निष्पादन का खतरा उत्पन्न होता है। यह भेद्यता SmartEMS वेब एप्लिकेशन के संस्करण 0.0.0 से लेकर v3.3.6 तक के संस्करणों को प्रभावित करती है। इस समस्या को v3.3.6 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को वेब एप्लिकेशन के निर्दिष्ट अपलोड निर्देशिका के बाहर फ़ाइलें बनाने की अनुमति देती है। यदि हमलावर सफलतापूर्वक अनधिकृत फ़ाइलें लिख सकता है, तो वे सिस्टम पर नियंत्रण हासिल कर सकते हैं, संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, या दुर्भावनापूर्ण कोड निष्पादित कर सकते हैं। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह रिमोट कोड निष्पादन की ओर ले जा सकती है, जिससे हमलावर सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकता है। इस भेद्यता का शोषण करने के लिए, हमलावर को पहले एप्लिकेशन में प्रमाणित होना होगा।
यह भेद्यता अभी तक सक्रिय रूप से शोषण नहीं की गई है, लेकिन इसकी उच्च CVSS स्कोर और रिमोट कोड निष्पादन की क्षमता के कारण, इसका शोषण होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण करने के लिए PoC जल्द ही उपलब्ध हो सकते हैं। CISA ने इस भेद्यता को अपनी ज्ञात भेद्यता सूची (KEV) में शामिल नहीं किया है।
Organizations using SmartEMS Web Application in environments where file uploads are a core functionality are at risk. This includes deployments with limited access controls or those running older, unpatched versions of the application. Shared hosting environments utilizing SmartEMS are particularly vulnerable due to the potential for cross-tenant exploitation.
• linux / server: Monitor web server access logs for requests containing suspicious characters in the 'Upload-Key' header (e.g., '../', '\\').
grep -i '..\|\\' /var/log/apache2/access.log• generic web: Use curl to test the upload endpoint with crafted headers containing path traversal sequences and observe the server's response.
curl -H "Upload-Key: ../../../etc/passwd" http://<target>/upload• other: Review the application's code for any instances where the 'Upload-Key' header is used without proper validation. Look for file creation or modification operations based on user-supplied input.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.52% (67% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे प्रभावी शमन उपाय SmartEMS वेब एप्लिकेशन को संस्करण v3.3.6 में अपग्रेड करना है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके अपलोड फ़ाइल नामों को मान्य किया जा सकता है। यह सुनिश्चित करना महत्वपूर्ण है कि अपलोड फ़ाइल नाम केवल अक्षरों, संख्याओं और अंडरस्कोर से बने हों, और उनमें पथ पारगमन अनुक्रम जैसे '..' शामिल न हों। इसके अतिरिक्त, अपलोड निर्देशिका के लिए उचित अनुमतियाँ सेट करें ताकि केवल अधिकृत उपयोगकर्ताओं को ही फ़ाइलें लिखने की अनुमति हो। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, अपलोड फ़ाइल नाम को मान्य करके और अनधिकृत फ़ाइल निर्माण के प्रयासों को रोककर।
Actualice la aplicación web SmartEMS a la versión 3.3.6 o posterior. Esta versión contiene una corrección para la vulnerabilidad de path traversal en el manejo de la cabecera 'Upload-Key'. La actualización evitará que atacantes autenticados creen artefactos relacionados con la carga fuera de la ubicación de almacenamiento prevista.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-41714 एक पथ पारगमन भेद्यता है जो SmartEMS वेब एप्लिकेशन को प्रभावित करती है, जिससे हमलावर अनधिकृत फ़ाइलें लिख सकता है।
यदि आप SmartEMS वेब एप्लिकेशन के संस्करण 0.0.0 से लेकर v3.3.6 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
SmartEMS वेब एप्लिकेशन को संस्करण v3.3.6 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF का उपयोग करके अपलोड फ़ाइल नामों को मान्य करें।
अभी तक सक्रिय रूप से शोषण नहीं किया गया है, लेकिन इसका शोषण होने की संभावना है।
कृपया SmartEMS वेबसाइट पर जाएं और CVE-2025-41714 के लिए सुरक्षा सलाहकार खोजें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।