प्लेटफ़ॉर्म
rust
घटक
rustfs
में ठीक किया गया
1.0.1
1.0.0-alpha.83
CVE-2026-27822 RustFS Console में एक गंभीर संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है। यह भेद्यता हमलावरों को व्यवस्थापक क्रेडेंशियल चुराने और सिस्टम पर पूर्ण नियंत्रण प्राप्त करने की अनुमति देती है। यह भेद्यता RustFS Console के PDF पूर्वावलोकन तर्क में कमजोरियों के कारण उत्पन्न होती है। 1.0.0-alpha.83 संस्करण में इस समस्या का समाधान किया गया है।
यह XSS भेद्यता RustFS Console के व्यवस्थापकों के लिए एक गंभीर खतरा है। एक हमलावर PDF पूर्वावलोकन प्रक्रिया में कमजोरियों का फायदा उठाकर, व्यवस्थापक क्रेडेंशियल चुरा सकता है जो localStorage में संग्रहीत हैं। इन क्रेडेंशियल्स के साथ, हमलावर व्यवस्थापक खाते पर पूर्ण नियंत्रण प्राप्त कर सकता है, जिससे संवेदनशील डेटा तक अनधिकृत पहुंच, सिस्टम कॉन्फ़िगरेशन में बदलाव और संभावित रूप से पूरे सिस्टम पर नियंत्रण हो सकता है। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि यह हमलावर को व्यवस्थापक विशेषाधिकार प्राप्त करने की अनुमति देती है, जिससे सिस्टम की सुरक्षा को गंभीर रूप से खतरा हो सकता है। यह भेद्यता Log4Shell जैसे अन्य XSS भेद्यताओं के समान है, जहां हमलावर दुर्भावनापूर्ण स्क्रिप्ट को इंजेक्ट कर सकते हैं जो उपयोगकर्ता के ब्राउज़र में निष्पादित होती है।
CVE-2026-27822 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। यह भेद्यता सार्वजनिक रूप से ज्ञात है और सार्वजनिक रूप से उपलब्ध शोषण प्रमाण अवधारणा (POC) मौजूद हो सकते हैं। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है, लेकिन इसकी उच्च गंभीरता को देखते हुए, भविष्य में इसे शामिल किया जा सकता है। NVD ने 2026-02-25 को इस भेद्यता को प्रकाशित किया।
Organizations utilizing RustFS Console for file storage and management are at risk, particularly those relying on the console for administrative tasks. Environments with shared hosting configurations or legacy RustFS Console deployments are especially vulnerable due to potentially outdated security practices and unpatched systems.
• rust: Examine RustFS Console logs for unusual file preview requests or JavaScript execution attempts.
• generic web: Use curl to test file preview endpoints with specially crafted payloads designed to trigger XSS.
curl -X POST -d 'payload=<script>alert(1)</script>' <rustfs_console_preview_url>• generic web: Review access and error logs for patterns indicative of XSS attempts, such as requests containing <script> tags or other suspicious characters.
• generic web: Check response headers for unexpected content types or other anomalies that might indicate a successful XSS attack.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (10% शतमक)
CISA SSVC
CVE-2026-27822 को कम करने के लिए, RustFS Console को तुरंत 1.0.0-alpha.83 या बाद के संस्करण में अपग्रेड करना महत्वपूर्ण है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके PDF पूर्वावलोकन कार्यक्षमता को ब्लॉक किया जा सकता है। इसके अतिरिक्त, localStorage में संग्रहीत क्रेडेंशियल्स की सुरक्षा को मजबूत करने के लिए अतिरिक्त सुरक्षा उपाय लागू किए जा सकते हैं, जैसे कि बहु-कारक प्रमाणीकरण (MFA) का उपयोग। यह सुनिश्चित करें कि सभी RustFS Console इंस्टेंस नवीनतम सुरक्षा पैच के साथ अपडेट किए गए हैं। अपग्रेड के बाद, यह सत्यापित करें कि PDF पूर्वावलोकन कार्यक्षमता अब दुर्भावनापूर्ण स्क्रिप्ट को निष्पादित करने की अनुमति नहीं देती है।
RustFS को संस्करण 1.0.0-alpha.83 या उच्चतर में अपडेट करें। यह संस्करण पूर्वावलोकन मोडल में संग्रहीत XSS भेद्यता को ठीक करता है, जिससे संभावित प्रशासनिक खाता अधिग्रहण से बचा जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-27822 RustFS Console में एक संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को व्यवस्थापक क्रेडेंशियल चुराने की अनुमति देती है।
यदि आप RustFS Console के 1.0.0-alpha.83 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
RustFS Console को 1.0.0-alpha.83 या बाद के संस्करण में अपग्रेड करें।
CVE-2026-27822 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण होने की संभावना है।
RustFS Console एडवाइजरी के लिए, कृपया RustFS की आधिकारिक वेबसाइट देखें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Cargo.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।