प्लेटफ़ॉर्म
php
घटक
wwbn/avideo
में ठीक किया गया
26.0.1
26.0.1
CVE-2026-33478 represents a critical Remote Code Execution (RCE) vulnerability discovered in the AVideo CloneSite plugin. This vulnerability allows an unauthenticated attacker to gain complete control over a system by chaining together multiple exploits, including secret key exposure, database dumps containing MD5-hashed admin passwords, and ultimately, OS command injection. The vulnerability impacts versions of the plugin up to and including 26.0, and a fix is pending release.
AVideo के CloneSite प्लगइन में CVE-2026-33478 एक गंभीर जोखिम पैदा करता है क्योंकि यह कमजोरियों की एक श्रृंखला है जो एक अनधिकृत हमलावर को दूरस्थ रूप से कोड निष्पादित करने की अनुमति देती है। समस्या clones.json.php एंडपॉइंट के माध्यम से प्रमाणीकरण के बिना क्लोन सीक्रेट कुंजी को उजागर करने में है। इन कुंजियों का उपयोग cloneServer.json.php के माध्यम से पूर्ण डेटाबेस डंप को ट्रिगर करने के लिए किया जा सकता है। परिणामी डंप में व्यवस्थापक पासवर्ड हैश शामिल हैं जो MD5 प्रारूप में संग्रहीत हैं, जिन्हें आसानी से क्रैक किया जा सकता है। व्यवस्थापक पहुंच प्राप्त करने के बाद, हमलावर rsync कमांड निर्माण में एक ऑपरेटिंग सिस्टम कमांड इंजेक्शन का शोषण करता है, जिससे सर्वर पूरी तरह से समझौता हो जाता है। कोई उपलब्ध फिक्स न होने से स्थिति और खराब हो जाती है, जिससे उपयोगकर्ता कमजोर रह जाते हैं।
एक हमलावर इस भेद्यता का शोषण बिना क्रेडेंशियल के कर सकता है। प्रक्रिया clones.json.php एंडपॉइंट के माध्यम से क्लोन सीक्रेट कुंजी प्राप्त करने से शुरू होती है। इन कुंजियों के साथ, हमलावर cloneServer.json.php के माध्यम से पूर्ण डेटाबेस डंप का अनुरोध कर सकता है। व्यवस्थापकों के लिए MD5 पासवर्ड हैश युक्त डेटाबेस को बाद में क्रैक कर दिया जाता है। अंत में, हमलावर rsync कमांड में कमांड इंजेक्शन के माध्यम से सर्वर पर मनमाना कमांड निष्पादित करने के लिए व्यवस्थापक पहुंच का उपयोग करता है। शोषण की आसानी और प्रमाणीकरण की कमी इस भेद्यता को विभिन्न कौशल स्तरों के हमलावरों के लिए एक आकर्षक लक्ष्य बनाती है।
Organizations utilizing AVideo CloneSite plugin versions 26.0 and earlier are at significant risk. This includes businesses using AVideo for video cloning and management, particularly those with publicly accessible instances of the plugin. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromise of one user's instance could potentially lead to the compromise of others.
• php: Examine web server access logs for requests to /clones.json.php and /cloneServer.json.php without authentication.
• php: Search plugin files for the rsync command and any user-controlled input used in its construction. Look for instances where user input is directly incorporated into the command without proper sanitization.
• linux / server: Monitor system logs (e.g., /var/log/syslog, /var/log/auth.log) for unusual processes or commands being executed, particularly those related to rsync.
• generic web: Use curl to test the /clones.json.php endpoint without authentication. A successful response indicates the vulnerability is present.
curl http://your-avideo-server/clones.json.phpdisclosure
एक्सप्लॉइट स्थिति
EPSS
1.95% (83% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-33478 के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं होने के कारण, सबसे प्रभावी तत्काल शमन उपाय AVideo के CloneSite प्लगइन को अक्षम या हटाना है। यदि प्लगइन आवश्यक है, तो डेटाबेस एक्सेस को प्रतिबंधित करने, पासवर्ड नीतियों को मजबूत करने (MD5 के उपयोग से बचने) और संदिग्ध गतिविधि के लिए सर्वर की सक्रिय रूप से निगरानी करने जैसे अतिरिक्त सुरक्षा उपाय लागू करने पर विचार करें। इसके अतिरिक्त, प्लगइन के स्रोत कोड की जांच करके कमजोरियों की मैन्युअल रूप से पहचान और सुधार करने की सिफारिश की जाती है, हालांकि इसके लिए महत्वपूर्ण तकनीकी विशेषज्ञता की आवश्यकता होती है। सर्वर सॉफ़्टवेयर को अद्यतित रखना और सामान्य सुरक्षा पैच लागू करना भी जोखिम को कम करने में मदद कर सकता है। आधिकारिक समाधान जारी होने तक CloneSite प्लगइन के लिए एक विकल्प खोजने की दृढ़ता से अनुशंसा की जाती है।
Actualice AVideo a una versión posterior a la 26.0. La actualización corrige las vulnerabilidades que permiten la ejecución remota de código no autenticado.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि AVideo डेवलपर ने इस भेद्यता को ठीक करने के लिए कोई अपडेट जारी नहीं किया है। इससे जोखिम बढ़ जाता है और वैकल्पिक शमन उपायों की आवश्यकता होती है।
MD5 एक पुराना क्रिप्टोग्राफिक हैश एल्गोरिथ्म है जिसे व्यापक रूप से टकराव हमलों के प्रति संवेदनशील साबित किया गया है। ऐसे उपकरण और प्रीकैलकुलेटेड टेबल मौजूद हैं जो MD5 पासवर्ड हैश को अपेक्षाकृत कम समय में क्रैक करने की अनुमति देते हैं।
यह एक तकनीक है जो एक हमलावर को कमजोर एप्लिकेशन के माध्यम से अंतर्निहित ऑपरेटिंग सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है।
यदि आप AVideo के CloneSite प्लगइन का उपयोग कर रहे हैं, तो आप संभवतः कमजोर हैं। आप यह जांचने के लिए अपनी वेबसाइट पर clones.json.php तक पहुंचने का प्रयास कर सकते हैं कि प्रमाणीकरण के बिना गुप्त कुंजियाँ उजागर हैं या नहीं।
यदि प्लगइन आवश्यक है, तो डेटाबेस एक्सेस को प्रतिबंधित करने, पासवर्ड को मजबूत करने और संदिग्ध गतिविधि के लिए सर्वर की निगरानी करने जैसे अतिरिक्त सुरक्षा उपाय लागू करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।