प्लेटफ़ॉर्म
nginx
घटक
nginx
में ठीक किया गया
8.2.7
8.2.7
CVE-2026-27811 Roxy-WI में एक कमांड इंजेक्शन भेद्यता है, जो Nginx, Apache, Keepalived और Haproxy सर्वरों को प्रबंधित करने के लिए एक वेब इंटरफ़ेस है। यह भेद्यता प्रमाणित उपयोगकर्ताओं को ऐप होस्ट पर मनमाना सिस्टम कमांड निष्पादित करने की अनुमति देती है। यह भेद्यता संस्करण 8.2.6.3 से पहले के संस्करणों को प्रभावित करती है, और संस्करण 8.2.6.3 में इसे ठीक किया गया है।
Roxy-WI में यह कमांड इंजेक्शन भेद्यता एक गंभीर सुरक्षा जोखिम प्रस्तुत करती है। एक हमलावर, जो प्रमाणित है, /config/compare/<service>/<server_ip>/show एंडपॉइंट का उपयोग करके मनमाना सिस्टम कमांड निष्पादित कर सकता है। इसका मतलब है कि वे सर्वर पर डेटा चोरी कर सकते हैं, सिस्टम फ़ाइलों को संशोधित कर सकते हैं, या यहां तक कि सर्वर पर पूर्ण नियंत्रण प्राप्त कर सकते हैं। इस भेद्यता का उपयोग अन्य प्रणालियों में आगे बढ़ने के लिए भी किया जा सकता है, खासकर यदि Roxy-WI सर्वर एक नेटवर्क का प्रवेश बिंदु है। यह भेद्यता Log4Shell जैसी शोषण पैटर्न के समान है, जहां एक हमलावर अप्रत्याशित कमांड निष्पादित करने के लिए एक इनपुट वेक्टर का उपयोग करता है।
CVE-2026-27811 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और कमांड इंजेक्शन की प्रकृति के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, यह संभावना है कि जल्द ही PoC दिखाई देंगे। CISA ने इस CVE को अपनी ज्ञात भेद्यता सूची (KEV) में शामिल नहीं किया है। NVD प्रकाशन तिथि 2026-03-18 है।
Organizations utilizing Roxy-WI to manage Nginx, Haproxy, Apache, or Keepalived servers are at risk. This includes DevOps teams, system administrators, and security engineers responsible for maintaining these infrastructure components. Shared hosting environments where Roxy-WI is deployed could expose multiple tenants to the vulnerability.
• linux / server:
journalctl -u roxy-wi | grep -i "command injection"• generic web:
curl -I http://<roxy-wi-ip>/config/compare/<service>/<server_ip>/show | grep -i "Content-Type: application/octet-stream"disclosure
एक्सप्लॉइट स्थिति
EPSS
1.04% (77% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-27811 को कम करने के लिए, Roxy-WI को तुरंत संस्करण 8.2.6.3 या बाद के संस्करण में अपडेट करना महत्वपूर्ण है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप Roxy-WI के सामने एक वेब एप्लिकेशन फ़ायरवॉल (WAF) तैनात कर सकते हैं जो कमांड इंजेक्शन हमलों को ब्लॉक करने के लिए कॉन्फ़िगर किया गया है। WAF नियमों को /config/compare/<service>/<serverip>/show एंडपॉइंट पर भेजे गए इनपुट को फ़िल्टर करने के लिए कॉन्फ़िगर किया जाना चाहिए। इसके अतिरिक्त, सुनिश्चित करें कि Roxy-WI केवल उन उपयोगकर्ताओं के लिए सुलभ है जिन्हें इसकी आवश्यकता है, और मजबूत प्रमाणीकरण तंत्र का उपयोग करें। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, /config/compare/<service>/<serverip>/show एंडपॉइंट पर एक दुर्भावनापूर्ण कमांड भेजने का प्रयास करके।
Roxy-WI को संस्करण 8.2.6.3 या उच्चतर में अपडेट करें। यह संस्करण कमांड इंजेक्शन भेद्यता को ठीक करता है। अपडेट को सॉफ़्टवेयर के सामान्य वितरण चैनलों के माध्यम से किया जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-27811 Roxy-WI में एक कमांड इंजेक्शन भेद्यता है, जो Nginx, Apache, Keepalived और Haproxy सर्वरों को प्रबंधित करने के लिए एक वेब इंटरफ़ेस है। यह प्रमाणित उपयोगकर्ताओं को मनमाना सिस्टम कमांड निष्पादित करने की अनुमति देता है।
यदि आप Roxy-WI के संस्करण 8.2.6.3 से पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Roxy-WI को संस्करण 8.2.6.3 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपग्रेड संभव नहीं है, तो WAF नियमों का उपयोग करके इनपुट को फ़िल्टर करें।
CVE-2026-27811 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका उच्च CVSS स्कोर इसे शोषण के लिए एक आकर्षक लक्ष्य बनाता है।
आधिकारिक Roxy-WI सलाहकार के लिए, कृपया Roxy-WI के आधिकारिक वेबसाइट या GitHub रिपॉजिटरी पर जाएँ।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।