प्लेटफ़ॉर्म
php
घटक
wallos
में ठीक किया गया
4.6.2
CVE-2026-27479 Wallos सब्सक्रिप्शन ट्रैकर में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को आंतरिक संसाधनों तक पहुंचने की अनुमति देती है, भले ही IP पता सत्यापन मौजूद हो। यह भेद्यता Wallos के संस्करण 4.6.0 और उससे पहले के संस्करणों को प्रभावित करती है। 4.6.1 में अपडेट करके इस समस्या का समाधान किया गया है।
यह SSRF भेद्यता हमलावरों को Wallos एप्लिकेशन के भीतर आंतरिक संसाधनों तक पहुंचने की अनुमति देती है। चूंकि एप्लिकेशन URL के IP पते को मान्य करता है, लेकिन HTTP रीडायरेक्ट (CURLOPT_FOLLOWLOCATION = true) की अनुमति देता है, इसलिए हमलावर IP सत्यापन को बायपास कर सकते हैं। इसका उपयोग क्लाउड इंस्टेंस मेटाडेटा एंडपॉइंट जैसे संवेदनशील डेटा तक पहुंचने के लिए किया जा सकता है। एक सफल शोषण से डेटा का प्रकटीकरण, संशोधन या विनाश हो सकता है, और संभावित रूप से सिस्टम पर आगे की घुसपैठ हो सकती है। यह भेद्यता विशेष रूप से उन वातावरणों में गंभीर है जहां Wallos क्लाउड वातावरण में तैनात है और मेटाडेटा एंडपॉइंट तक पहुंच संवेदनशील जानकारी उजागर कर सकती है।
CVE-2026-27479 को अभी तक KEV में जोड़ा नहीं गया है। EPSS स्कोर की जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन SSRF भेद्यताओं का शोषण करने के लिए समान तकनीकों का उपयोग किया जा सकता है। यह भेद्यता 2026-02-21 को प्रकाशित हुई थी।
Organizations utilizing Wallos for subscription tracking, particularly those hosting the application on cloud platforms like AWS, Azure, or Google Cloud, are at risk. Shared hosting environments where Wallos is installed alongside other applications could also be vulnerable, as a compromise of one application could potentially lead to exploitation of this SSRF vulnerability.
• php: Examine Wallos application logs for unusual outbound HTTP requests, particularly those involving redirects to internal IP addresses or cloud metadata endpoints.
grep 'redirect' /var/log/apache2/access.log | grep '169.254' • generic web: Monitor access logs for requests to the logo upload endpoint with suspicious URL parameters.
curl -I 'http://your-wallos-instance/upload_logo.php?url=http://evil.com/redirect' • generic web: Check response headers for signs of internal resource exposure.
curl -I 'http://your-wallos-instance/upload_logo.php?url=http://169.254.169.254/latest/meta-data/'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (10% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने का प्राथमिक तरीका Wallos को संस्करण 4.6.1 या बाद के संस्करण में अपडेट करना है, जिसमें SSRF भेद्यता के लिए समाधान शामिल है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके HTTP रीडायरेक्ट को ब्लॉक कर सकते हैं। इसके अतिरिक्त, आप Wallos कॉन्फ़िगरेशन में URL सत्यापन को मजबूत करने के लिए अतिरिक्त प्रतिबंध लागू कर सकते हैं, हालांकि यह पूरी तरह से सुरक्षित नहीं हो सकता है। अपग्रेड के बाद, यह सत्यापित करें कि URL सत्यापन ठीक से काम कर रहा है और कोई रीडायरेक्ट नहीं हो रहा है।
Wallos को संस्करण 4.6.1 या उससे ऊपर के संस्करण में अपडेट करें। यह संस्करण सब्सक्रिप्शन और पेमेंट लोगो और आइकन प्राप्त करते समय HTTP रीडायरेक्ट को सही ढंग से मान्य करके SSRF भेद्यता को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-27479 Wallos सब्सक्रिप्शन ट्रैकर में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो HTTP रीडायरेक्ट के कारण आंतरिक संसाधनों तक पहुंच की अनुमति देती है।
यदि आप Wallos सब्सक्रिप्शन ट्रैकर के संस्करण 4.6.0 या उससे पहले के संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए Wallos को संस्करण 4.6.1 या बाद के संस्करण में अपडेट करें।
CVE-2026-27479 के सक्रिय शोषण की कोई सार्वजनिक जानकारी नहीं है, लेकिन SSRF भेद्यताओं का शोषण करने के लिए समान तकनीकों का उपयोग किया जा सकता है।
आधिकारिक Wallos सलाहकार के लिए, कृपया Wallos वेबसाइट या उनके सुरक्षा घोषणा पृष्ठ पर जाएँ।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।