प्लेटफ़ॉर्म
nodejs
घटक
parse-server
में ठीक किया गया
9.0.1
8.6.30
8.6.30
9.6.1
9.6.0-alpha.3
CVE-2026-31856 Parse Server में एक गंभीर SQL इंजेक्शन भेद्यता है। यह भेद्यता PostgreSQL स्टोरेज एडेप्टर में Increment ऑपरेशन के दौरान नेस्टेड ऑब्जेक्ट फ़ील्ड को संसाधित करते समय उत्पन्न होती है। हमलावर डेटाबेस से संवेदनशील जानकारी निकालने के लिए इस भेद्यता का उपयोग कर सकते हैं। Parse Server के संस्करण 9.6.0-alpha.3 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को Parse Server डेटाबेस में अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। वे SQL इंजेक्शन का उपयोग करके किसी भी डेटाबेस टेबल से डेटा पढ़ सकते हैं, जिसमें उपयोगकर्ता क्रेडेंशियल, एप्लिकेशन डेटा और अन्य संवेदनशील जानकारी शामिल हो सकती है। चूंकि भेद्यता CLPs और ACLs को बायपास करने की अनुमति देती है, इसलिए हमलावर उन डेटा तक पहुंच प्राप्त कर सकते हैं जिन्हें सामान्य रूप से प्रतिबंधित माना जाता है। MongoDB पर आधारित Parse Server इंस्टेंस इस भेद्यता से प्रभावित नहीं हैं। इस भेद्यता का उपयोग करके, हमलावर डेटा को संशोधित या हटा भी सकते हैं, जिससे एप्लिकेशन की कार्यक्षमता बाधित हो सकती है और डेटा हानि हो सकती है।
CVE-2026-31856 को अभी तक सक्रिय रूप से शोषण करने के प्रमाण नहीं मिले हैं, लेकिन इसकी गंभीरता के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य हो सकता है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं मिले हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभव है कि हमलावर इसका फायदा उठाने के लिए PoC विकसित कर सकते हैं। NVD और CISA ने इस CVE के लिए तारीखें जारी की हैं, जो इसकी सार्वजनिक घोषणा और संभावित जोखिम को दर्शाती हैं।
Organizations and developers using Parse Server for backend-as-a-service (BaaS) applications, particularly those relying on PostgreSQL for data storage, are at risk. Deployments with less stringent input validation or weaker access control policies are especially vulnerable. Shared hosting environments where multiple applications share the same Parse Server instance could also be affected, potentially impacting multiple tenants.
• nodejs / server: Monitor Parse Server logs for unusual SQL query patterns, particularly those involving dot notation in nested object fields. Look for queries containing SQL keywords or functions that are not expected in legitimate Increment operations.
grep -i 'SELECT|INSERT|UPDATE|DELETE' /var/log/parse-server.log• database (postgresql): Review PostgreSQL audit logs for suspicious SQL queries originating from the Parse Server application. Look for queries that bypass access controls or attempt to access sensitive data.
SELECT query FROM pg_stat_activity WHERE datname = 'your_database_name';• generic web: If Parse Server is exposed via a web interface, attempt to send Increment requests with non-numeric values in the amount field and monitor the server's response for error messages or unexpected behavior.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (11% शतमक)
CISA SSVC
Parse Server के संस्करण 9.6.0-alpha.3 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड तत्काल संभव नहीं है, तो आप कुछ अस्थायी शमन उपाय कर सकते हैं। इन उपायों में इनपुट सत्यापन को मजबूत करना और SQL इंजेक्शन हमलों को रोकने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करना शामिल है। सुनिश्चित करें कि सभी डेटाबेस कनेक्शन सुरक्षित हैं और उचित अनुमतियों के साथ कॉन्फ़िगर किए गए हैं। इसके अतिरिक्त, आप डेटाबेस ऑडिटिंग को सक्षम कर सकते हैं ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, डेटाबेस लॉग की निगरानी करें और सुनिश्चित करें कि कोई अनधिकृत पहुंच नहीं है।
Parse Server को संस्करण 9.6.0-alpha.3 या उच्चतर, या संस्करण 8.6.29 या उच्चतर में अपडेट करें। यह PostgreSQL में नेस्टेड ऑब्जेक्ट फ़ील्ड पर `Increment` ऑपरेशन में SQL इंजेक्शन भेद्यता को ठीक करता है। अपडेट मनमाना SQL क्वेरी निष्पादन और अनधिकृत डेटा एक्सेस को रोकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-31856 Parse Server में PostgreSQL स्टोरेज एडेप्टर में एक SQL इंजेक्शन भेद्यता है, जो हमलावरों को डेटाबेस से डेटा पढ़ने की अनुमति देती है।
यदि आप Parse Server के संस्करण 9.6.0-alpha.3 से पहले किसी भी संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Parse Server के संस्करण 9.6.0-alpha.3 में अपग्रेड करें। यदि अपग्रेड तत्काल संभव नहीं है, तो WAF का उपयोग करें और इनपुट सत्यापन को मजबूत करें।
CVE-2026-31856 के सक्रिय शोषण के कोई ज्ञात प्रमाण नहीं हैं, लेकिन इसकी गंभीरता के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य हो सकता है।
आधिकारिक Parse Server सलाहकार के लिए, Parse Server के GitHub रिपॉजिटरी की जाँच करें या Parse Server वेबसाइट पर सुरक्षा घोषणाओं की तलाश करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।