प्लेटफ़ॉर्म
php
घटक
powercms
में ठीक किया गया
6.7.1
5.3.1
4.6.1
PowerCMS में बैकअप और पुनर्स्थापना सुविधा में एक पाथ ट्रैवर्सल भेद्यता पाई गई है। यह भेद्यता एक उत्पाद प्रशासक को दुर्भावनापूर्ण बैकअप फ़ाइल को पुनर्स्थापित करके मनमाना कोड निष्पादित करने की अनुमति दे सकती है, जिससे सिस्टम पर गंभीर प्रभाव पड़ सकता है। यह भेद्यता PowerCMS के 6.x श्रृंखला के संस्करणों (≤6.7) को प्रभावित करती है। 6.7.1 संस्करण में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावर को PowerCMS सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है। हमलावर एक विशेष रूप से तैयार की गई बैकअप फ़ाइल को पुनर्स्थापित करके ऐसा कर सकता है, जिससे वे सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकते हैं। इससे डेटा चोरी, सिस्टम समझौता, और अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। इस भेद्यता का उपयोग करके, हमलावर संवेदनशील जानकारी तक पहुंच प्राप्त कर सकता है, सिस्टम कॉन्फ़िगरेशन बदल सकता है, या अन्य सिस्टम पर हमला करने के लिए सर्वर का उपयोग कर सकता है। यह भेद्यता Log4Shell जैसे अन्य भेद्यताओं के समान शोषण पैटर्न का उपयोग कर सकती है, जहां एक हमलावर अप्रत्याशित फ़ाइल पथों तक पहुंचने के लिए कमजोरियों का फायदा उठाता है।
यह भेद्यता अभी तक KEV में शामिल नहीं की गई है, लेकिन इसका EPSS स्कोर मध्यम है, जो इंगित करता है कि इसका शोषण होने की मध्यम संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभव है कि भविष्य में POC जारी किए जा सकते हैं। इस CVE को 2025-07-31 को प्रकाशित किया गया था।
Organizations utilizing PowerCMS for content management, particularly those with product administrator accounts that have unrestricted access to the backup and restore functionality, are at risk. Shared hosting environments where multiple users share the same PowerCMS installation are also particularly vulnerable, as a compromised administrator account could impact all hosted sites.
• php / server:
find /var/www/html/powercms/backups -name '*backup*' -print0 | xargs -0 grep -i '..\/..\/'• generic web:
curl -I http://your-powercms-site.com/backup.php?file=../../../../etc/passwddisclosure
एक्सप्लॉइट स्थिति
EPSS
0.25% (48% शतमक)
CISA SSVC
CVSS वेक्टर
PowerCMS के संस्करण 6.7.1 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड संभव नहीं है, तो बैकअप फ़ाइलों को पुनर्स्थापित करने के लिए उपयोग किए जाने वाले इनपुट को मान्य करने के लिए एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करें। सुनिश्चित करें कि बैकअप फ़ाइलों को संग्रहीत करने के लिए उपयोग किए जाने वाले निर्देशिका तक केवल अधिकृत उपयोगकर्ताओं की पहुंच है। बैकअप फ़ाइलों को पुनर्स्थापित करने से पहले, उनकी अखंडता को सत्यापित करने के लिए एक हैश फ़ंक्शन का उपयोग करें। PowerCMS के नवीनतम सुरक्षा अपडेट के लिए नियमित रूप से जाँच करें और उन्हें तुरंत लागू करें।
Actualice PowerCMS a la última versión disponible proporcionada por el proveedor, Alfasado Inc. Consulte las notas de la versión 6.71, 5.31 o 4.61 para obtener detalles específicos sobre la corrección de este problema de path traversal. Asegúrese de realizar una copia de seguridad de su sistema antes de aplicar la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-46359 PowerCMS के बैकअप और पुनर्स्थापना सुविधा में एक पाथ ट्रैवर्सल भेद्यता है, जो हमलावरों को मनमाना कोड निष्पादित करने की अनुमति दे सकती है।
यदि आप PowerCMS के संस्करण 6.7 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
PowerCMS के संस्करण 6.7.1 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF का उपयोग करें और बैकअप फ़ाइलों को पुनर्स्थापित करने से पहले उनकी अखंडता को सत्यापित करें।
हालांकि अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण होने की संभावना है।
PowerCMS की वेबसाइट पर सुरक्षा सलाहकार देखें: [https://www.powercms.com/security](https://www.powercms.com/security)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।