प्लेटफ़ॉर्म
other
घटक
openproject
में ठीक किया गया
16.6.10
17.0.1
17.1.1
17.2.1
CVE-2026-32703 OpenProject प्रोजेक्ट मैनेजमेंट सॉफ्टवेयर में एक गंभीर क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है। यह भेद्यता हमलावरों को रिपॉजिटरी मॉड्यूल में फ़ाइल नामों को प्रदर्शित करते समय HTML कोड इंजेक्ट करने की अनुमति देती है, जिससे सभी प्रोजेक्ट सदस्यों के लिए एक लगातार XSS हमला हो सकता है। यह भेद्यता OpenProject के संस्करणों ≤ 17.2.0 और < 17.2.1 को प्रभावित करती है। इस समस्या को हल करने के लिए, OpenProject के नवीनतम संस्करण 17.2.1 में अपडेट करना आवश्यक है।
यह भेद्यता हमलावरों को OpenProject रिपॉजिटरी पृष्ठ पर प्रदर्शित होने वाले फ़ाइल नामों में दुर्भावनापूर्ण HTML कोड इंजेक्ट करने की अनुमति देती है। एक हमलावर जो रिपॉजिटरी में पुश एक्सेस रखता है, वह ऐसे कमिट बना सकता है जिनमें HTML कोड युक्त फ़ाइल नाम शामिल हैं। जब कोई प्रोजेक्ट सदस्य रिपॉजिटरी पृष्ठ पर इस बदलाव को देखता है, तो दुर्भावनापूर्ण स्क्रिप्ट निष्पादित हो जाएगी, जिससे हमलावर को उपयोगकर्ता के ब्राउज़र के संदर्भ में कोड चलाने की अनुमति मिल जाएगी। यह हमलावर को संवेदनशील जानकारी चुराने, उपयोगकर्ता को दुर्भावनापूर्ण वेबसाइटों पर रीडायरेक्ट करने या उपयोगकर्ता के खाते पर नियंत्रण करने की अनुमति दे सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह सभी प्रोजेक्ट सदस्यों को प्रभावित करती है जो रिपॉजिटरी पृष्ठ तक पहुंचते हैं।
CVE-2026-32703 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी गंभीरता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। इस भेद्यता को KEV (Know Exploited Vulnerabilities) सूची में जोड़ा जा सकता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभावना है कि जल्द ही PoC विकसित किए जाएंगे। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Organizations using OpenProject for project management, particularly those with multiple users and shared repositories, are at risk. Teams relying on OpenProject for sensitive project data are especially vulnerable, as the XSS attack could lead to data theft or unauthorized access. Users with push access to repositories represent the most immediate threat.
• linux / server: Monitor OpenProject logs for unusual activity related to repository commits. Use journalctl -f to observe repository access patterns and look for suspicious filenames.
journalctl -f | grep 'repository commit' | grep -i 'html'• generic web: Examine OpenProject access and error logs for requests containing suspicious HTML code in filenames. Use curl to test repository endpoints with crafted filenames and observe the response for signs of XSS.
curl 'https://openproject.example.com/repositories/your_repo/commits?filename=<script>alert("XSS")</script>' -sdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (10% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-32703 के प्रभाव को कम करने के लिए, OpenProject को संस्करण 17.2.1 या बाद के संस्करण में तुरंत अपडेट करना आवश्यक है। यदि अपग्रेड करने में समस्या आ रही है, तो एक अस्थायी समाधान के रूप में, रिपॉजिटरी पृष्ठ पर फ़ाइल नामों के प्रदर्शन को अक्षम करने पर विचार करें। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके XSS हमलों को ब्लॉक किया जा सकता है। WAF को उन अनुरोधों को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जिनमें दुर्भावनापूर्ण HTML कोड युक्त फ़ाइल नाम शामिल हैं। अंत में, यह सुनिश्चित करना महत्वपूर्ण है कि सभी प्रोजेक्ट सदस्य XSS हमलों के बारे में जागरूक हैं और संदिग्ध लिंक पर क्लिक करने से बचें। अपग्रेड के बाद, यह सत्यापित करें कि रिपॉजिटरी पृष्ठ पर फ़ाइल नाम सही ढंग से प्रदर्शित हो रहे हैं और कोई दुर्भावनापूर्ण स्क्रिप्ट निष्पादित नहीं हो रही है।
OpenProject को संस्करण 16.6.9, 17.0.6, 17.1.3 या 17.2.1, या बाद के संस्करण में अपडेट करें। यह रिपॉजिटरी से प्रदर्शित फ़ाइल नामों को ठीक से एस्केप करके स्थायी क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-32703 OpenProject के रिपॉजिटरी मॉड्यूल में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को दुर्भावनापूर्ण HTML कोड इंजेक्ट करने की अनुमति देती है।
यदि आप OpenProject के संस्करण 17.2.0 या उससे पहले के संस्करणों का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
OpenProject को संस्करण 17.2.1 या बाद के संस्करण में अपडेट करें।
CVE-2026-32703 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी गंभीरता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है।
OpenProject सलाहकार यहां पाया जा सकता है: [OpenProject Security Advisory URL - Replace with actual URL]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।