प्लेटफ़ॉर्म
php
घटक
jizhicms
में ठीक किया गया
2.5.4
CVE-2025-50228 Jizhicms में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। इस भेद्यता का उपयोग करके हमलावर अनधिकृत अनुरोधों को सर्वर से भेज सकते हैं, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है या सिस्टम के साथ छेड़छाड़ की जा सकती है। यह भेद्यता Jizhicms के संस्करण 1.0.0 को प्रभावित करती है। 2.5.4 संस्करण में इस समस्या का समाधान किया गया है।
Jizhicms v2.5.4 में CVE-2025-50228 भेद्यता वेबसाइटों को सर्वर-साइड रिक्वेस्ट फ़ॉर्जरी (SSRF) हमले के प्रति संवेदनशील बनाती है। इसका मतलब है कि एक हमलावर सर्वर को आंतरिक या बाहरी संसाधनों के लिए अनधिकृत अनुरोध करने के लिए धोखा दे सकता है, जिससे संभावित रूप से संवेदनशील डेटा तक पहुंच, आंतरिक सेवाओं के साथ इंटरैक्ट करना या यहां तक कि सर्वर पर कमांड निष्पादित करना संभव हो सकता है। उपयोगकर्ता मूल्यांकन, संदेश और टिप्पणी मॉड्यूल विशेष रूप से संवेदनशील हैं, क्योंकि वे हमलावर को वैध साइट अनुरोधों के रूप में प्रच्छन्न मनमाना URL के लिए अनुरोध भेजने की अनुमति दे सकते हैं। इस भेद्यता की गंभीरता सर्वर कॉन्फ़िगरेशन और सुलभ आंतरिक संसाधनों पर निर्भर करती है। एक सफल SSRF के परिणामस्वरूप संवेदनशील जानकारी का प्रकटीकरण, डेटा संशोधन या यहां तक कि सर्वर का नियंत्रण हो सकता है।
एक हमलावर उपयोगकर्ता मूल्यांकन, संदेश या टिप्पणी मॉड्यूल के माध्यम से विशेष रूप से तैयार किए गए अनुरोध भेजकर इस भेद्यता का फायदा उठा सकता है। इन अनुरोधों में कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस या व्यवस्थापन सेवाओं जैसे आंतरिक संसाधनों की ओर इशारा करने वाले दुर्भावनापूर्ण URL शामिल हो सकते हैं। सर्वर इन अनुरोधों को संसाधित करते समय, हमलावर द्वारा प्रदान किए गए URL के लिए अनुरोध कर सकता है, जिससे संवेदनशील जानकारी का खुलासा हो सकता है या कमांड निष्पादन की अनुमति मिल सकती है। उचित इनपुट सत्यापन की कमी इस भेद्यता का मुख्य कारण है। हमलावर को भेद्यता का फायदा उठाने के लिए प्रमाणित करने की आवश्यकता नहीं है, क्योंकि यह सर्वर-साइड पर निष्पादित होता है।
Organizations using Jizhicms versions 1.0.0 and earlier are at risk, particularly those deploying the CMS in cloud environments or with access to sensitive internal resources. Shared hosting environments running Jizhicms are also at increased risk due to the potential for cross-tenant exploitation.
• php / server:
grep -r 'http://' /var/www/jizhicms/ -A 5 # Look for suspicious URLs in code• generic web:
curl -I http://<target>/user/evaluation?url=http://internal-api.local # Test for SSRFdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (10% शतमक)
अनुशंसित समाधान Jizhicms को संस्करण 2.5.4 या बाद के संस्करण में अपडेट करना है, जिसमें इस भेद्यता के लिए पैच शामिल है। इसके अतिरिक्त, उपयोगकर्ता मूल्यांकन, संदेश और टिप्पणियों जैसे URL से संबंधित सभी उपयोगकर्ता-प्रदत्त फ़ील्ड के लिए सख्त इनपुट सत्यापन लागू करने की सिफारिश की जाती है। इसमें URL प्रारूप सत्यापन, स्वीकृत डोमेन की अनुमति सूची और दुर्भावनापूर्ण URL इंजेक्शन को रोकने के लिए इनपुट को साफ करना शामिल है। सर्वर से बाहरी कनेक्शन को प्रतिबंधित करने वाली नेटवर्क सुरक्षा नीति (फ़ायरवॉल) को लागू करने से भी जोखिम को कम करने में मदद मिल सकती है। संभावित हमलों का शीघ्र पता लगाने के लिए अप्रत्याशित URL के लिए अनुरोधों से संबंधित संदिग्ध गतिविधि के लिए सर्वर लॉग की निगरानी करना महत्वपूर्ण है।
Actualice el módulo Jizhicms a la versión 2.5.4 o superior para mitigar la vulnerabilidad de SSRF. Esta actualización aborda la falta de validación adecuada de las URLs proporcionadas por el usuario en los módulos de Evaluación de Usuario, Mensaje y Comentario, previniendo así el acceso no autorizado a recursos internos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
एक SSRF (सर्वर-साइड रिक्वेस्ट फ़ॉर्जरी) हमला तब होता है जब एक हमलावर सर्वर को उन संसाधनों के लिए अनुरोध भेजने के लिए हेरफेर कर सकता है जिन तक सर्वर को पहुंच नहीं होनी चाहिए।
उपयोगकर्ता मूल्यांकन, संदेश और टिप्पणी मॉड्यूल के माध्यम से आंतरिक संसाधनों या व्यवस्थापन सेवाओं की ओर इशारा करने वाले URL का उपयोग करके अनुरोध भेजने का प्रयास करें। यदि सर्वर इन अनुरोधों का जवाब देता है, तो यह संभवतः कमजोर है।
प्रभावित सर्वर को अलग करें, सभी व्यवस्थापक खातों के पासवर्ड बदलें और किसी भी अन्य भेद्यता की पहचान करने और ठीक करने के लिए व्यापक सुरक्षा ऑडिट करें।
ऐसे कई भेद्यता स्कैनिंग उपकरण हैं जो आपको SSRF का पता लगाने में मदद कर सकते हैं, जैसे OWASP ZAP और Burp Suite।
जबकि अपग्रेड सबसे सीधा समाधान है, इनपुट सत्यापन और नेटवर्क सुरक्षा नीतियों को लागू करना भी आपकी वेबसाइट की सुरक्षा को मजबूत करने के लिए महत्वपूर्ण उपाय हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।