प्लेटफ़ॉर्म
php
घटक
basercms
में ठीक किया गया
5.2.4
CVE-2026-30877 baserCMS में एक OS कमांड इंजेक्शन भेद्यता है, जहां एक प्रमाणित व्यवस्थापक मनमाना OS कमांड निष्पादित कर सकता है। यह भेद्यता संस्करण < 5.2.3 को प्रभावित करती है और संस्करण 5.2.3 में ठीक की गई है।
baserCMS में CVE-2026-30877 भेद्यता इस फ्रेमवर्क का उपयोग करने वाली वेबसाइटों के लिए एक महत्वपूर्ण जोखिम प्रस्तुत करती है। प्रमाणित व्यवस्थापक विशेषाधिकारों वाले एक हमलावर सर्वर पर मनमाना ऑपरेटिंग सिस्टम कमांड निष्पादित कर सकता है। इससे सर्वर का पूर्ण नियंत्रण, संवेदनशील डेटा की चोरी, वेबसाइट सामग्री का संशोधन या सेवा में व्यवधान हो सकता है। CVSS स्कोर 9.1 एक गंभीर प्रभाव का संकेत देता है, जो इस भेद्यता को संबोधित करने की तात्कालिकता पर प्रकाश डालता है। मनमाना कमांड निष्पादन हमलावर को baserCMS उपयोगकर्ता के पास अनुमत किसी भी कार्रवाई को करने की अनुमति देता है, जिससे नुकसान की संभावना बहुत बढ़ जाती है। KEV (कर्नेल एक्सप्लॉइट भेद्यता) की अनुपस्थिति इस समस्या की गंभीरता को कम नहीं करती है, क्योंकि कमांड इंजेक्शन एक सामान्य और खतरनाक भेद्यता है।
यह भेद्यता baserCMS की अपडेट कार्यक्षमता में मौजूद है। व्यवस्थापक एक्सेस वाले एक हमलावर अपडेट प्रक्रिया के दौरान इनपुट पैरामीटर को हेरफेर करके ऑपरेटिंग सिस्टम कमांड इंजेक्ट कर सकता है। इन कमांड को उस उपयोगकर्ता खाते के विशेषाधिकारों के साथ निष्पादित किया जाएगा जिसके तहत baserCMS चल रहा है। शोषण की सफलता हमलावर की व्यवस्थापक के रूप में प्रमाणित करने और एक दुर्भावनापूर्ण अपडेट अनुरोध भेजने की क्षमता पर निर्भर करती है। अपर्याप्त उपयोगकर्ता इनपुट सत्यापन कमांड इंजेक्शन की अनुमति देता है। क्योंकि यह भेद्यता दूरस्थ कोड निष्पादन को सक्षम करती है, इसलिए यह विशेष रूप से चिंताजनक है, जिसका अर्थ है कि एक हमलावर इसे आंतरिक नेटवर्क के बाहर से शोषण कर सकता है।
Organizations using baserCMS for website development, particularly those relying on the framework's built-in update functionality, are at risk. Shared hosting environments where multiple websites share the same server instance are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others. Legacy baserCMS installations that have not been regularly updated are also at higher risk.
• php: Examine baserCMS application logs for unusual command execution attempts. Look for patterns indicative of shell commands being injected into update processes.
grep -i 'bash|sh|powershell' /path/to/basercms/logs/application.log• linux / server: Monitor system processes for unexpected baserCMS processes executing commands.
ps aux | grep basercms• generic web: Check baserCMS update endpoints for unusual parameters or requests that could be indicative of exploitation attempts. Use curl to test the update endpoint with various payloads.
curl -X POST -d "param=; ls -al > /tmp/output.txt" http://your-basercms-site.com/updatedisclosure
एक्सप्लॉइट स्थिति
EPSS
0.21% (43% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-30877 को कम करने का सबसे प्रभावी तरीका baserCMS को संस्करण 5.2.3 या बाद के संस्करण में अपग्रेड करना है। इस संस्करण में कमांड इंजेक्शन भेद्यता के लिए एक विशिष्ट फिक्स शामिल है। इसके अतिरिक्त, baserCMS के भीतर एक्सेस और विशेषाधिकार नीतियों की समीक्षा और मजबूत करने की सिफारिश की जाती है, यह सुनिश्चित करते हुए कि केवल अधिकृत उपयोगकर्ताओं के पास व्यवस्थापक पहुंच है। वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने से दुर्भावनापूर्ण ट्रैफ़िक को फ़िल्टर करके अतिरिक्त सुरक्षा परत प्रदान की जा सकती है। संभावित हमलों का पता लगाने और उनका जवाब देने के लिए संदिग्ध गतिविधि के लिए सर्वर लॉग की निगरानी करना भी महत्वपूर्ण है। अंत में, नियमित सुरक्षा ऑडिट करने से अन्य संभावित भेद्यताओं की पहचान और सुधार करने में मदद मिल सकती है।
baserCMS को संस्करण 5.2.3 या उच्चतर में अपडेट करें। इस संस्करण में ऑपरेटिंग सिस्टम (Operating System) कमांड इंजेक्शन (Command Injection) भेद्यता के लिए सुधार शामिल है। अपडेट (Update) को baserCMS व्यवस्थापन पैनल (Administration Panel) के माध्यम से या आधिकारिक वेबसाइट से नवीनतम संस्करण डाउनलोड करके और फ़ाइलों को बदलकर किया जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
baserCMS एक ओपन-सोर्स वेब डेवलपमेंट फ्रेमवर्क है जो गतिशील वेबसाइटों के निर्माण को सरल बनाता है।
संस्करण 5.2.3 CVE-2026-30877 भेद्यता को ठीक करता है, जो सर्वर पर मनमाना कमांड निष्पादन की अनुमति देता है।
जब तक आप अपग्रेड नहीं कर सकते, तब तक व्यवस्थापक एक्सेस को प्रतिबंधित करें और सर्वर लॉग की निगरानी करें।
यदि आप 5.2.3 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप कमजोर हैं। पुष्टि करने के लिए सुरक्षा ऑडिट करें।
वर्तमान में कोई विशिष्ट उपकरण नहीं है, लेकिन मैनुअल सुरक्षा ऑडिट से इसे पहचाना जा सकता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।