प्लेटफ़ॉर्म
nodejs
घटक
node.js
में ठीक किया गया
3.5.4
3.5.4
CVE-2026-32731 एक गंभीर Zip Slip भेद्यता है जो @apostrophecms/import-export मॉड्यूल में पाई गई है। यह भेद्यता हमलावरों को अनधिकृत स्थानों पर फ़ाइलें लिखने की अनुमति देती है, जिससे संभावित रूप से सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। यह भेद्यता @apostrophecms/import-export के संस्करण 3.5.3 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को 3.5.3 संस्करण में ठीक कर दिया गया है।
यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह हमलावरों को सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति दे सकती है। एक हमलावर एक दुर्भावनापूर्ण tarball फ़ाइल अपलोड कर सकता है जिसमें पथ ट्रैवर्सल सीक्वेंस (जैसे ../../evil.js) शामिल हैं। @apostrophecms/import-export मॉड्यूल इन सीक्वेंस को ठीक से सैनिटाइज करने में विफल रहता है, जिसके परिणामस्वरूप हमलावर सिस्टम पर मनमाना स्थानों पर फ़ाइलें लिख सकता है। यह हमलावर को महत्वपूर्ण सिस्टम फ़ाइलों को अधिलेखित करने, बैकडोर स्थापित करने या अन्य दुर्भावनापूर्ण गतिविधियाँ करने की अनुमति दे सकता है। इस भेद्यता का उपयोग डेटा चोरी, सिस्टम समझौता और सेवा से इनकार करने के लिए किया जा सकता है। यह भेद्यता Log4Shell जैसी अन्य पथ ट्रैवर्सल भेद्यताओं के समान शोषण पैटर्न का पालन करती है, जो इसके संभावित प्रभाव को और बढ़ाती है।
CVE-2026-32731 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इसका शोषण करना आसान बनाते हैं। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को और उजागर करता है।
ApostropheCMS installations using @apostrophecms/import-export versions prior to 3.5.3 are at risk. This includes developers and system administrators who manage ApostropheCMS deployments, particularly those who allow users to upload files via the import-export functionality. Shared hosting environments running ApostropheCMS are also at increased risk, as a compromised user account could potentially exploit this vulnerability to gain access to the entire server.
• nodejs / server:
find /path/to/node_modules/@apostrophecms/import-export/gzip.js -exec grep -i 'path.join(exportPath, header.name)' {}• linux / server:
journalctl -f -u node | grep -i "extract()"• generic web:
curl -I http://your-apostrophe-site.com/import-export/upload.php?file=../../evil.txtdisclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.07% (22% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-32731 को कम करने के लिए, सबसे पहले @apostrophecms/import-export मॉड्यूल को संस्करण 3.5.3 या उच्चतर में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग कर सकते हैं जो पथ ट्रैवर्सल हमलों को ब्लॉक करता है। WAF नियमों को ../ जैसे अनुक्रमों के लिए फ़ाइल पथों की जांच करने के लिए कॉन्फ़िगर किया जाना चाहिए। इसके अतिरिक्त, आप फ़ाइल अपलोड प्रक्रिया में इनपुट सत्यापन जोड़ सकते हैं ताकि यह सुनिश्चित किया जा सके कि अपलोड की गई फ़ाइलें सुरक्षित हैं। अपलोड की गई फ़ाइलों के लिए सख्त फ़ाइल नाम प्रतिबंध लागू करें और अनधिकृत फ़ाइल प्रकारों को ब्लॉक करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल अपलोड प्रक्रिया का परीक्षण करें और फ़ाइल पथों को सैनिटाइज करने के लिए सिस्टम की क्षमता को सत्यापित करें।
मॉड्यूल `@apostrophecms/import-export` को संस्करण 3.5.3 या उच्चतर में अपडेट करें। यह Gzip फ़ाइलों के एक्सट्रैक्शन के दौरान फ़ाइल लिखने की मनमानी भेद्यता (Zip Slip / Path Traversal) को ठीक करता है। अपडेट दुर्भावनापूर्ण उपयोगकर्ताओं को इच्छित गंतव्य निर्देशिका के बाहर फ़ाइलें लिखने से रोकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-32731 एक Zip Slip भेद्यता है जो हमलावरों को अनधिकृत स्थानों पर फ़ाइलें लिखने की अनुमति देती है, जिससे सिस्टम समझौता हो सकता है। यह भेद्यता @apostrophecms/import-export के संस्करण 3.5.3 से पहले के संस्करणों को प्रभावित करती है।
यदि आप @apostrophecms/import-export के संस्करण 3.5.3 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-32731 को ठीक करने के लिए, @apostrophecms/import-export मॉड्यूल को संस्करण 3.5.3 या उच्चतर में अपग्रेड करें।
CVE-2026-32731 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है।
आप @apostrophecms की वेबसाइट पर CVE-2026-32731 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://www.apostrophecms.org/security/advisories](https://www.apostrophecms.org/security/advisories)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।