प्लेटफ़ॉर्म
php
घटक
basercms
में ठीक किया गया
5.2.4
CVE-2026-30940, baserCMS वेबसाइट डेवलपमेंट फ्रेमवर्क में मौजूद एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता थीम फ़ाइल प्रबंधन API में पाथ ट्रैवर्सल के कारण होती है, जिससे प्रमाणीकृत व्यवस्थापक मनमाना फ़ाइलें लिख सकते हैं और संभावित रूप से रिमोट कोड को निष्पादित कर सकते हैं। यह भेद्यता baserCMS के 5.2.3 से पहले के संस्करणों को प्रभावित करती है। संस्करण 5.2.3 में इस समस्या को ठीक कर दिया गया है।
basercms में CVE-2026-30940 भेद्यता इस फ्रेमवर्क का उपयोग करने वाली वेबसाइटों के लिए एक महत्वपूर्ण जोखिम है। यह एक प्रमाणित व्यवस्थापक को थीम फ़ाइल प्रबंधन API (/baser/api/admin/bc-theme-file/theme_files/add.json) के माध्यम से थीम निर्देशिका के बाहर मनमाना फ़ाइलों को लिखने की अनुमति देता है। यह फ़ाइल पथ को '../' अनुक्रमों के साथ हेरफेर करके प्राप्त किया जाता है। इस भेद्यता की गंभीरता इसकी रिमोट कोड निष्पादन (RCE) की क्षमता में निहित है, जो एक हमलावर को वेब सर्वर पर पूर्ण नियंत्रण प्राप्त करने और संवेदनशील साइट डेटा से समझौता करने की अनुमति दे सकती है। सफल शोषण के परिणामस्वरूप महत्वपूर्ण सिस्टम फ़ाइलों में संशोधन, दुर्भावनापूर्ण कोड का इंजेक्शन और सेवा से इनकार हो सकता है।
यह भेद्यता थीम फ़ाइल प्रबंधन API के माध्यम से शोषण किया जाता है। एक हमलावर को इस API तक पहुंचने के लिए प्रमाणित व्यवस्थापक होना चाहिए। शोषण में API को एक दुर्भावनापूर्ण अनुरोध बनाना शामिल है जिसमें '../' अनुक्रमों के साथ हेरफेर किया गया फ़ाइल पथ शामिल है ताकि किसी भी स्थान पर एक PHP फ़ाइल लिखी जा सके। इस PHP फ़ाइल में दुर्भावनापूर्ण कोड हो सकता है जो वेब ब्राउज़र के माध्यम से एक्सेस किए जाने पर निष्पादित होगा। शोषण में आसानी आवश्यक अपेक्षाकृत सरल प्रमाणीकरण और पथ हेरफेर की सादगी में निहित है। लिखी गई फ़ाइल का स्थान दुर्भावनापूर्ण अनुरोध में निर्दिष्ट पथ पर निर्भर करता है।
Organizations using baserCMS for website development, particularly those with legacy configurations or shared hosting environments, are at risk. Administrators with access to the theme file management API are the primary threat actors. Websites relying on baserCMS for critical functionality or handling sensitive user data are especially vulnerable.
• linux / server: Monitor baserCMS logs for attempts to access or modify files outside the theme directory. Use journalctl -f to monitor /path/to/baserCMS/logs/ for suspicious entries related to file creation or modification.
journalctl -f /path/to/baserCMS/logs/• generic web: Use curl to test the /baser/api/admin/bc-theme-file/theme_files/add.json endpoint with a crafted payload containing ../ sequences. Examine the response headers and body for any unexpected behavior or error messages.
curl -X POST -d 'path=../../../../etc/passwd' http://your-basercms-site/baser/api/admin/bc-theme-file/theme_files/add.jsondisclosure
एक्सप्लॉइट स्थिति
EPSS
0.26% (49% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-30940 को कम करने का सबसे प्रभावी तरीका basercms को संस्करण 5.2.3 या उच्चतर में अपडेट करना है। इस संस्करण में एक फिक्स शामिल है जो फ़ाइल पथ हेरफेर को रोकता है और इस प्रकार निर्देशिका ट्रैवर्सल भेद्यता को समाप्त करता है। इस बीच, एक अस्थायी उपाय के रूप में, थीम फ़ाइल प्रबंधन API तक पहुंच को अधिकृत व्यवस्थापक उपयोगकर्ताओं तक सीमित करने और सर्वर लॉग की संदिग्ध गतिविधि के लिए निगरानी करने की अनुशंसा की जाती है। व्यवस्थापकों के लिए न्यूनतम विशेषाधिकार नीति को लागू करने से भी जोखिम को कम करने में मदद मिल सकती है। अपडेट के बाद यह सुनिश्चित करने के लिए कि फिक्स को सही ढंग से लागू किया गया है और कोई नई समस्या नहीं आई है, व्यापक परीक्षण किया जाना चाहिए।
Actualice baserCMS a la versión 5.2.3 o superior. Esta versión contiene la corrección para la vulnerabilidad de path traversal en la API de gestión de archivos de temas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
basercms एक वेब विकास फ्रेमवर्क है जो वेबसाइटों के निर्माण को सरल बनाता है।
संस्करण 5.2.3 में अपडेट करने से एक महत्वपूर्ण भेद्यता ठीक हो जाती है जो रिमोट कोड निष्पादन की अनुमति दे सकती है।
थीम फ़ाइल प्रबंधन API तक पहुंच को प्रतिबंधित करें और सर्वर लॉग की निगरानी करें।
यदि आप 5.2.3 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप कमजोर हैं। पथ हेरफेर के प्रयासों के लिए सर्वर लॉग की जांच करें।
व्यवस्थापकों के लिए न्यूनतम विशेषाधिकार नीति लागू करें और सॉफ़्टवेयर को अपडेट रखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।