प्लेटफ़ॉर्म
other
घटक
markus
में ठीक किया गया
2.9.2
CVE-2026-25057 MarkUs में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है, जो छात्रों के असाइनमेंट जमा करने और ग्रेडिंग के लिए एक वेब एप्लिकेशन है। यह भेद्यता हमलावरों को अनधिकृत फ़ाइलें अपलोड करने और सिस्टम पर नियंत्रण हासिल करने की अनुमति देती है। यह भेद्यता MarkUs के संस्करण 2.9.1 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को 2.9.1 में ठीक किया गया है।
यह भेद्यता हमलावरों को MarkUs सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है। एक हमलावर, एक दुर्भावनापूर्ण ज़िप फ़ाइल अपलोड करके, सर्वर पर फ़ाइलों को लिख सकता है, जिससे डेटा चोरी, सिस्टम समझौता या अन्य हानिकारक गतिविधियाँ हो सकती हैं। यह भेद्यता विशेष रूप से गंभीर है क्योंकि यह दूरस्थ रूप से शोषण किया जा सकता है, जिसका अर्थ है कि हमलावर को सिस्टम तक भौतिक पहुंच की आवश्यकता नहीं है। इस भेद्यता का उपयोग सर्वर से संवेदनशील डेटा निकालने, सिस्टम को Ransomware से संक्रमित करने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए किया जा सकता है।
CVE-2026-25057 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी गंभीरता को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इस भेद्यता का फायदा उठाना आसान बना सकते हैं। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है। इस भेद्यता की सार्वजनिक घोषणा 2026-02-09 को हुई थी।
Educational institutions and organizations using MarkUs for assignment submission and grading are at risk. Specifically, instructors with upload privileges are the primary targets. Shared hosting environments where multiple MarkUs instances are deployed on the same server could amplify the impact, as a compromise of one instance could potentially lead to the compromise of others.
• linux / server: Monitor MarkUs server logs for unusual file creation activity, particularly in directories related to assignment uploads. Use journalctl -f -u markus to monitor the MarkUs service logs for suspicious entries.
grep -i 'upload' /var/log/markus/markus.log | grep -i 'path' • generic web: Monitor web server access logs for requests containing suspicious file names or extensions related to assignment uploads. Check for unusual file creation timestamps in the MarkUs assignment directories.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.11% (29% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-25057 के लिए प्राथमिक शमन उपाय MarkUs को संस्करण 2.9.1 में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल अपलोड प्रक्रिया में इनपुट सत्यापन को लागू करने पर विचार करें ताकि यह सुनिश्चित किया जा सके कि अपलोड की गई ज़िप फ़ाइलों में दुर्भावनापूर्ण फ़ाइल नाम नहीं हैं। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अपलोड फ़ाइलों को स्कैन करना भी मददगार हो सकता है। अपलोड फ़ाइलों के लिए सख्त फ़ाइल नाम प्रतिबंध लागू करें। अपडेट करने के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, अपलोड फ़ाइलों के साथ परीक्षण करके और यह सुनिश्चित करके कि फ़ाइलें अपेक्षित स्थानों पर लिखी गई हैं।
MarkUs को संस्करण 2.9.1 या उच्चतर में अपडेट करें। यह संस्करण ज़िप स्लिप भेद्यता को ठीक करता है जो रिमोट कोड एग्जीक्यूशन (Remote Code Execution - RCE) की अनुमति देता है। अपडेट दुर्भावनापूर्ण फ़ाइलों को सिस्टम फ़ाइलों को ओवरराइट करने से रोकेगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-25057 MarkUs के संस्करण 2.9.1 से पहले एक रिमोट कोड एग्जीक्यूशन भेद्यता है, जो हमलावरों को अनधिकृत फ़ाइलें अपलोड करने और सिस्टम पर नियंत्रण हासिल करने की अनुमति देती है।
यदि आप MarkUs के संस्करण 2.9.1 से पहले का संस्करण चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-25057 को ठीक करने के लिए, MarkUs को संस्करण 2.9.1 में अपडेट करें।
CVE-2026-25057 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी गंभीरता को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य है।
आप आधिकारिक MarkUs सलाहकार MarkUs वेबसाइट पर पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।