प्लेटफ़ॉर्म
php
घटक
typo3/cms-webhooks
में ठीक किया गया
12.0.1
13.0.1
12.4.31
CVE-2025-47936 एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो TYPO3 CMS वेबहुक मॉड्यूल को प्रभावित करती है। यह भेद्यता हमलावरों को आंतरिक संसाधनों तक पहुंचने की अनुमति दे सकती है, जैसे कि localhost या स्थानीय नेटवर्क पर अन्य सेवाएं। यह भेद्यता TYPO3 CMS के संस्करणों 12.4.9 और उससे पहले को प्रभावित करती है। इस समस्या को हल करने के लिए, TYPO3 CMS के संस्करण 12.4.31 या बाद के संस्करण में अपडेट करें।
SSRF भेद्यता के परिणामस्वरूप, एक हमलावर TYPO3 CMS वेबहुक मॉड्यूल का उपयोग करके आंतरिक संसाधनों तक पहुंच प्राप्त कर सकता है। यह हमलावर को संवेदनशील डेटा तक पहुंचने, आंतरिक सेवाओं को नियंत्रित करने या यहां तक कि आंतरिक नेटवर्क पर आगे बढ़ने की अनुमति दे सकता है। चूंकि भेद्यता का शोषण करने के लिए एक व्यवस्थापक-स्तरीय बैकएंड उपयोगकर्ता खाते की आवश्यकता होती है, इसलिए यह उन संगठनों के लिए विशेष रूप से चिंताजनक है जिनके पास कमजोर उपयोगकर्ता प्रबंधन प्रथाएं हैं। इस भेद्यता का उपयोग आंतरिक सेवाओं को स्कैन करने, संवेदनशील जानकारी उजागर करने या यहां तक कि आंतरिक प्रणालियों पर कमांड निष्पादित करने के लिए किया जा सकता है।
CVE-2025-47936 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन SSRF भेद्यता की प्रकृति के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक नहीं मिले हैं, लेकिन SSRF भेद्यताओं का शोषण करने के लिए कई सामान्य तकनीकें हैं जिनका उपयोग किया जा सकता है। NVD और CISA ने इस CVE के लिए तारीखें जारी की हैं, जो 2025-05-20 को प्रकाशित हुई थी।
Organizations using TYPO3 CMS with the cms-webhooks component installed and configured, particularly those with administrator-level user accounts and exposed internal services, are at risk. Shared hosting environments where multiple TYPO3 instances share the same server resources are also at increased risk.
• php: Examine TYPO3 webhook configurations for suspicious URLs or internal resource references. Use grep to search for patterns indicative of SSRF attempts in TYPO3 logs.
• generic web: Monitor access logs for unusual outbound requests originating from the TYPO3 server, particularly those targeting internal IP addresses or services.
• linux / server: Use journalctl -u typo3 to check for error messages or unusual activity related to webhook processing. Implement auditd rules to monitor file access and modification within the TYPO3 installation directory.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.17% (39% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-47936 के लिए प्राथमिक शमन TYPO3 CMS को संस्करण 12.4.31 या बाद के संस्करण में अपडेट करना है, जिसमें यह भेद्यता ठीक की गई है। यदि तत्काल अपडेट संभव नहीं है, तो वेबहुक सुविधा को अक्षम करने पर विचार करें यदि इसका उपयोग आवश्यक नहीं है। इसके अतिरिक्त, आंतरिक संसाधनों तक वेबहुक द्वारा किए जा सकने वाले अनुरोधों को सीमित करने के लिए फ़ायरवॉल नियमों या प्रॉक्सी कॉन्फ़िगरेशन का उपयोग करें। यह सुनिश्चित करें कि सभी व्यवस्थापक खाते मजबूत पासवर्ड का उपयोग करते हैं और नियमित रूप से बदलते हैं। अपडेट के बाद, यह सत्यापित करें कि वेबहुक ठीक से काम कर रहे हैं और कोई अनपेक्षित आंतरिक संसाधन एक्सेस नहीं हो रहा है।
TYPO3 को संस्करण 12.4.31 LTS या 13.4.12 LTS या उच्चतर में अपडेट करें। यह अपडेट वेबहुक्स में सर्वर साइड रिक्वेस्ट फ़ॉर्जरी (SSRF) भेद्यता को ठीक करता है। जोखिम को कम करने के लिए जल्द से जल्द अपडेट करने की अनुशंसा की जाती है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-47936 एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो TYPO3 CMS वेबहुक मॉड्यूल को प्रभावित करती है, जिससे हमलावर आंतरिक संसाधनों तक पहुंच सकते हैं।
यदि आप TYPO3 CMS के संस्करण 12.4.9 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
TYPO3 CMS को संस्करण 12.4.31 या बाद के संस्करण में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो वेबहुक सुविधा को अक्षम करें।
CVE-2025-47936 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन SSRF भेद्यता की प्रकृति के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है।
आप TYPO3 CMS सलाहकार यहां पा सकते हैं: [https://typo3.org/security/advisory/typo3cms-v12-4-31](https://typo3.org/security/advisory/typo3cms-v12-4-31)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।