प्लेटफ़ॉर्म
adobe
घटक
adobe-commerce
में ठीक किया गया
2.4.5
2.4.6
2.4.7
2.4.8
2.4.9
2.4.10
CVE-2026-21289 Adobe Commerce में पाई गई एक गलत प्राधिकरण भेद्यता है, जिससे हमलावर अनधिकृत डेटा एक्सेस कर सकते हैं। यह भेद्यता Adobe Commerce के संस्करण 2.4.9-alpha3, 2.4.8-p3, 2.4.7-p8, 2.4.6-p13, 2.4.5-p15, 2.4.4-p16 और पुराने संस्करणों को प्रभावित करती है। इस भेद्यता का शोषण करने के लिए उपयोगकर्ता की कोई क्रिया की आवश्यकता नहीं है।
Adobe Commerce के संस्करण 2.4.9-alpha3 और पहले के संस्करणों में Incorrect Authorization (CVE-2026-21289) की भेद्यता मौजूद है। यह भेद्यता हमलावर को सुरक्षा उपायों को दरकिनार करने और डेटा तक अनधिकृत दृश्य पहुंच प्राप्त करने की अनुमति देती है। CVSS पैमाने पर इस भेद्यता की गंभीरता को 7.5 के रूप में रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है। चिंता की बात यह है कि शोषण के लिए उपयोगकर्ता की बातचीत की आवश्यकता नहीं होती है, जिससे इसका शोषण करना आसान हो जाता है। इससे ग्राहकों की संवेदनशील जानकारी, लेनदेन डेटा और अन्य महत्वपूर्ण व्यावसायिक डेटा का खुलासा हो सकता है। Adobe Commerce का उपयोग करने वाले संगठनों को इस जोखिम को कम करने के लिए तत्काल कार्रवाई करनी चाहिए, क्योंकि निष्क्रियता के गंभीर परिणाम हो सकते हैं।
यह भेद्यता Adobe Commerce कोड में अनुचित प्राधिकरण के कारण है। एक हमलावर एक्सेस नियंत्रण को दरकिनार करने के लिए डिज़ाइन किए गए दुर्भावनापूर्ण अनुरोध भेजकर इस भेद्यता का फायदा उठा सकता है। चूंकि शोषण के लिए उपयोगकर्ता की बातचीत की आवश्यकता नहीं होती है, इसलिए एक हमलावर बड़े पैमाने पर स्वचालित हमलों को लॉन्च कर सकता है। इसका मतलब है कि एक हमलावर इस भेद्यता की तलाश में Adobe Commerce उदाहरणों की एक बड़ी संख्या को स्कैन कर सकता है और उपयोगकर्ता को धोखा दिए बिना इसका फायदा उठा सकता है। उचित प्रमाणीकरण की कमी हमलावरों को उन डेटा तक पहुंचने की अनुमति देती है जो आमतौर पर संरक्षित होते हैं, जो सूचना सुरक्षा के लिए एक महत्वपूर्ण जोखिम है।
Organizations running Adobe Commerce, particularly those with custom extensions or integrations, are at risk. Shared hosting environments where multiple tenants share the same Commerce instance are also particularly vulnerable, as a compromise of one tenant could potentially lead to the compromise of others. Legacy configurations with outdated security policies and overly permissive user roles are also at increased risk.
• magento: Check Adobe Commerce logs for unusual access patterns or attempts to access restricted resources.
journalctl -u apache2 -f | grep "access denied"• magento: Review user roles and permissions to ensure adherence to the principle of least privilege.
# Check user roles
bin/magento user:role:list• generic web: Monitor access logs for requests to endpoints that should be protected by authorization checks.
curl -I https://your-commerce-site.com/admin/sensitive-data• generic web: Examine response headers for unexpected status codes (e.g., 200 OK when a 403 Forbidden is expected).
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.13% (33% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Adobe ने इस भेद्यता के लिए कोई फिक्स प्रदान नहीं किया है। प्राथमिक सिफारिश नवीनतम उपलब्ध Adobe Commerce संस्करण में अपडेट करना है, जैसे ही पैच जारी किया जाता है। इस बीच, अतिरिक्त सुरक्षा उपायों को लागू करने की सिफारिश की जाती है, जैसे कि एक्सेस नियंत्रण को मजबूत करना, उपयोगकर्ता अनुमतियों की समीक्षा करना और संदिग्ध व्यवहार के लिए सिस्टम गतिविधि की निगरानी करना। नियमित सुरक्षा ऑडिट संभावित कमजोरियों की पहचान करने और उन्हें दूर करने में मदद कर सकते हैं। Adobe सुरक्षा अपडेट के बारे में सूचित रहना और समय पर पैच लागू करना महत्वपूर्ण है। Web Application Firewall (WAF) को लागू करने से अतिरिक्त सुरक्षा की एक परत भी मिल सकती है।
Actualice Adobe Commerce a una versión posterior a 2.4.4-p16, 2.4.5-p15, 2.4.6-p13, 2.4.7-p8, 2.4.8-p3 o 2.4.9-alpha3. Consulte el boletín de seguridad de Adobe para obtener más detalles e instrucciones específicas de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
संस्करण 2.4.9-alpha3, 2.4.8-p3, 2.4.7-p8, 2.4.6-p13, 2.4.5-p15, 2.4.4-p16 और पहले के संस्करण प्रभावित हैं।
वर्तमान में, Adobe ने कोई फिक्स प्रदान नहीं किया है। घोषणाओं के लिए Adobe सुरक्षा अपडेट की निगरानी करें।
मजबूत एक्सेस नियंत्रण और सिस्टम निगरानी जैसे अतिरिक्त सुरक्षा उपायों को लागू करें।
असामान्य गतिविधि के लिए सर्वर लॉग की जांच करें और सुरक्षा स्कैन करें।
एक Web Application Firewall (WAF) दुर्भावनापूर्ण अनुरोधों को ब्लॉक करने और आपकी वेबसाइट को सुरक्षित रखने में मदद कर सकता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।