प्लेटफ़ॉर्म
php
घटक
xerte-online-toolkits
में ठीक किया गया
3.14.1
Xerte Online Toolkits में एक गंभीर भेद्यता पाई गई है, जो रिमोट कोड एग्जीक्यूशन (RCE) की अनुमति देती है। यह भेद्यता टेम्पलेट आयात कार्यक्षमता में मौजूद है, जिससे हमलावर बिना प्रमाणीकरण के फ़ाइलें अपलोड कर सकते हैं और दुर्भावनापूर्ण PHP कोड चला सकते हैं। Xerte Online Toolkits के संस्करण 0 से 3.14 तक प्रभावित हैं। इस समस्या को हल करने के लिए तत्काल अपडेट की सिफारिश की जाती है।
यह भेद्यता हमलावरों को Xerte Online Toolkits सर्वर पर पूर्ण नियंत्रण प्राप्त करने की अनुमति देती है। वे मनमाने ढंग से कोड निष्पादित कर सकते हैं, संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, और सिस्टम को दूषित कर सकते हैं। हमलावर वेब सर्वर के संदर्भ में PHP कोड चला सकते हैं, जिससे वे सर्वर पर अन्य अनुप्रयोगों और सेवाओं को भी लक्षित कर सकते हैं। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह प्रमाणीकरण की आवश्यकता के बिना शोषण किया जा सकता है, जिससे किसी भी हमलावर के लिए सर्वर को समझौता करना आसान हो जाता है। इस भेद्यता का उपयोग डेटा चोरी, सेवा से इनकार (DoS) हमलों और सिस्टम के पूर्ण नियंत्रण के लिए किया जा सकता है।
CVE-2026-32985 को अभी तक KEV में जोड़ा नहीं गया है। EPSS स्कोर की जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, लेकिन सक्रिय शोषण के बारे में कोई रिपोर्ट नहीं है। यह भेद्यता 2026-03-20 को प्रकाशित हुई थी।
Organizations and individuals using Xerte Online Toolkits for e-learning content creation and delivery are at risk. This includes educational institutions, training providers, and businesses that rely on Xerte Online Toolkits for internal or external training programs. Shared hosting environments are particularly vulnerable, as a compromised Xerte Online Toolkits installation could potentially impact other websites hosted on the same server.
• php: Examine web server access logs for requests to import.php with unusual or suspicious ZIP archive filenames.
grep "import.php" /var/log/apache2/access.log | grep -i zip• php: Check the media directory for newly created PHP files with unexpected names or content.
find /var/www/xerte/media -name '*.php' -print• generic web: Monitor network traffic for attempts to upload ZIP archives to the Xerte Online Toolkits server. Use a WAF to detect and block suspicious upload patterns. • generic web: Review Xerte Online Toolkits configuration files for any unusual or insecure settings related to file uploads.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.77% (73% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, Xerte Online Toolkits को नवीनतम संस्करण में तुरंत अपडेट करना महत्वपूर्ण है। यदि अपडेट करना संभव नहीं है, तो टेम्पलेट आयात कार्यक्षमता को अक्षम करने पर विचार करें। इसके अतिरिक्त, वेब सर्वर को सख्त फ़ाइल अपलोड प्रतिबंधों के साथ कॉन्फ़िगर किया जाना चाहिए ताकि केवल स्वीकृत फ़ाइल प्रकारों को अपलोड करने की अनुमति दी जा सके। फ़ायरवॉल और घुसपैठ का पता लगाने वाली प्रणालियों (IDS) को दुर्भावनापूर्ण फ़ाइल अपलोड प्रयासों का पता लगाने और अवरुद्ध करने के लिए कॉन्फ़िगर किया जाना चाहिए। वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों का उपयोग करके अपलोड प्रक्रिया को भी सुरक्षित किया जा सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम का परीक्षण करें कि भेद्यता ठीक हो गई है।
Xerte Online Toolkits को 3.14 से बाद के संस्करण में अपडेट करें। यह प्रमाणीकरण-रहित मनमाना फ़ाइल अपलोड भेद्यता को ठीक कर देगा। नवीनतम संस्करण और अपडेट निर्देशों के लिए Xerte वेबसाइट देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-32985 Xerte Online Toolkits के संस्करण 0 से 3.14 तक में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को अनधिकृत फ़ाइल अपलोड करने और दुर्भावनापूर्ण PHP कोड चलाने की अनुमति देती है।
यदि आप Xerte Online Toolkits के संस्करण 0 से 3.14 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Xerte Online Toolkits को नवीनतम संस्करण में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो टेम्पलेट आयात कार्यक्षमता को अक्षम करें।
सक्रिय शोषण के बारे में कोई रिपोर्ट नहीं है, लेकिन सार्वजनिक PoC मौजूद हो सकते हैं।
कृपया Xerte Online Toolkits की वेबसाइट पर जाएँ या उनके सुरक्षा सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।