प्लेटफ़ॉर्म
php
घटक
redaxo/source
में ठीक किया गया
5.20.3
5.20.2
CVE-2026-21857 एक पथ पारगमन भेद्यता है जो redaxo/source के संस्करणों में ≤5.20.1 में मौजूद है। यह भेद्यता प्रमाणित उपयोगकर्ताओं को बैकअप अनुपूरक के फ़ाइल निर्यात कार्यक्षमता के माध्यम से वेब रूट के भीतर मनमाना फ़ाइलें पढ़ने की अनुमति देती है। 5.20.2 संस्करण में इस समस्या का समाधान किया गया है। सुरक्षा जोखिम को कम करने के लिए तुरंत अपग्रेड करने की सलाह दी जाती है।
यह भेद्यता एक प्रमाणित हमलावर को redaxo/source इंस्टॉलेशन के वेब रूट के भीतर किसी भी फ़ाइल को पढ़ने की अनुमति देती है, बशर्ते उसके पास बैकअप अनुपूरक में बैकअप अनुमतियाँ हों। इसमें संवेदनशील कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस क्रेडेंशियल या अन्य गोपनीय जानकारी शामिल हो सकती है। एक हमलावर इस जानकारी का उपयोग सिस्टम को आगे बढ़ाने के लिए कर सकता है, जैसे कि डेटा चोरी करना, कोड निष्पादित करना या सिस्टम को नियंत्रित करना। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह प्रमाणीकरण की आवश्यकता होती है, लेकिन यह अभी भी उन हमलावरों के लिए एक जोखिम पैदा करती है जो वैध उपयोगकर्ता क्रेडेंशियल प्राप्त करने में सक्षम हैं।
यह CVE अभी तक KEV में सूचीबद्ध नहीं है। CVSS स्कोर 7.5 (HIGH) इंगित करता है कि भेद्यता का शोषण मध्यम संभावना है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, शोषण के लिए सार्वजनिक PoC के उभरने की संभावना है। यह भेद्यता 2026-01-05 को प्रकाशित हुई थी।
Organizations using Redaxo CMS with the Backup addon enabled, particularly those with multiple administrators or users granted backup permissions, are at risk. Shared hosting environments where multiple users share the same Redaxo CMS installation are also particularly vulnerable, as an attacker could potentially compromise another user's account to exploit this vulnerability.
• php / server:
grep -r 'EXPDIR=' /var/www/redaxo/source/addons/backup/index.php• php / server:
journalctl -u php-fpm -f | grep "EXPDIR="• generic web:
Inspect web server access logs for requests containing unusual paths in the EXPDIR parameter, such as ../ or absolute paths.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (7% शतमक)
CISA SSVC
CVE-2026-21857 को कम करने के लिए, redaxo/source को संस्करण 5.20.2 या बाद के संस्करण में तुरंत अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो बैकअप अनुपूरक के लिए अनुमतियों को सीमित करने पर विचार करें ताकि केवल अधिकृत उपयोगकर्ताओं को ही फ़ाइल निर्यात कार्यक्षमता तक पहुंच प्राप्त हो। वेब एप्लिकेशन फ़ायरवॉल (WAF) को भी कॉन्फ़िगर किया जा सकता है ताकि पथ पारगमन हमलों का पता लगाया जा सके और उन्हें अवरुद्ध किया जा सके। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, फ़ाइल निर्यात कार्यक्षमता के माध्यम से मनमाना फ़ाइलों को पढ़ने का प्रयास करके।
Actualice Redaxo a la versión 5.20.2 o superior. Esta versión corrige la vulnerabilidad de path traversal en el addon de Backup. La actualización se puede realizar a través del panel de administración de Redaxo o descargando la última versión del sitio web oficial.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-21857 redaxo/source के संस्करणों में ≤5.20.1 में एक पथ पारगमन भेद्यता है जो प्रमाणित उपयोगकर्ताओं को वेब रूट के भीतर मनमाना फ़ाइलें पढ़ने की अनुमति देती है।
यदि आप redaxo/source के संस्करण 5.20.1 या उससे कम चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-21857 को ठीक करने के लिए, redaxo/source को संस्करण 5.20.2 या बाद के संस्करण में अपग्रेड करें।
CVE-2026-21857 के सक्रिय शोषण का कोई ज्ञात प्रमाण नहीं है, लेकिन भेद्यता की प्रकृति के कारण, शोषण के लिए सार्वजनिक PoC के उभरने की संभावना है।
कृपया redaxo की आधिकारिक वेबसाइट पर जाएं या उनके सुरक्षा सलाहकार पृष्ठ देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।