प्लेटफ़ॉर्म
other
घटक
filerise
में ठीक किया गया
1.0.2
FileRise एक स्व-होस्टेड वेब फ़ाइल प्रबंधक/WebDAV सर्वर है। इस भेद्यता के कारण, संस्करण 1.0.1 से 3.10.0 से पहले, Resumable.js खंडित अपलोड हैंडलर में resumableIdentifier पैरामीटर को फ़ाइल सिस्टम पथों में सीधे जोड़ दिया जाता है, बिना किसी सैनिटाइजेशन के। इससे प्रमाणित उपयोगकर्ता अपलोड अनुमतियों के साथ सिस्टम पर मनमाने ढंग से फ़ाइलें लिख सकते हैं। संस्करण 3.10.0 में इस समस्या को ठीक किया गया है।
यह पथ पारगमन भेद्यता एक प्रमाणित उपयोगकर्ता को FileRise सर्वर पर मनमाने ढंग से फ़ाइलें लिखने की अनुमति देती है। हमलावर संवेदनशील डेटा तक पहुँच प्राप्त कर सकता है, दुर्भावनापूर्ण कोड अपलोड कर सकता है, या सर्वर के संचालन को बाधित कर सकता है। वे निर्देशिकाओं को भी हटा सकते हैं, जिससे सिस्टम अस्थिर हो सकता है। इस भेद्यता का उपयोग सर्वर पर अन्य कमजोरियों का पता लगाने और उनका शोषण करने के लिए भी किया जा सकता है, जिससे संभावित रूप से व्यापक समझौता हो सकता है। यह भेद्यता Log4Shell जैसे शोषण पैटर्न के समान है, जहां एक हमलावर अप्रत्याशित स्थानों पर फ़ाइलें लिख सकता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण किया जा सकता है। KEV स्थिति अभी तक निर्धारित नहीं है। सार्वजनिक प्रमाण-अवधारणा (PoC) उपलब्ध हो सकते हैं, जिससे हमलावरों के लिए इसका शोषण करना आसान हो जाता है। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Organizations and individuals using FileRise for self-hosting file management and WebDAV services are at risk. This includes users deploying FileRise on shared hosting environments, as the vulnerability could be exploited by other tenants on the same server. Legacy FileRise installations with outdated configurations and weak access controls are particularly vulnerable.
• linux / server: Monitor FileRise logs for suspicious file creation or deletion attempts, particularly those containing directory traversal sequences (e.g., ../).
journalctl -u FileRise -f | grep -i 'traversal'• generic web: Check FileRise access logs for requests containing unusual paths or directory traversal sequences in the resumableIdentifier parameter.
grep 'resumableIdentifier=../' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (22% शतमक)
CISA SSVC
CVSS वेक्टर
FileRise को संस्करण 3.10.0 या बाद के संस्करण में तुरंत अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके resumableIdentifier पैरामीटर के लिए इनपुट को सैनिटाइज करने पर विचार करें। फ़ाइल अपलोड प्रक्रिया में अतिरिक्त इनपुट सत्यापन लागू करें ताकि यह सुनिश्चित किया जा सके कि पथ अपेक्षित निर्देशिका के भीतर हैं। फ़ाइल सिस्टम अनुमतियों को सीमित करें ताकि अपलोड किए गए उपयोगकर्ता केवल आवश्यक निर्देशिकाओं तक ही पहुँच सकें।
Actualice FileRise a la versión 3.10.0 o posterior. Esta versión corrige la vulnerabilidad de path traversal en el manejo de subidas de archivos, evitando la escritura y eliminación arbitraria de archivos y directorios en el servidor.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-33329 FileRise के संस्करण 1.0.1 से 3.10.0 से पहले एक पथ पारगमन भेद्यता है जो प्रमाणित उपयोगकर्ताओं को मनमाने ढंग से फ़ाइलें लिखने की अनुमति देती है।
यदि आप FileRise के संस्करण 1.0.1 और 3.10.0 के बीच चल रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
FileRise को संस्करण 3.10.0 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF या प्रॉक्सी का उपयोग करके इनपुट को सैनिटाइज करें।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण किया जा सकता है।
FileRise की वेबसाइट पर आधिकारिक सलाहकार देखें: [https://file-rise.com/security](https://file-rise.com/security)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।