प्लेटफ़ॉर्म
codeigniter
घटक
opensourcepos
में ठीक किया गया
3.4.3
CVE-2026-33730 Open Source Point of Sale (opensourcepos) में पाई गई एक IDOR (Insecure Direct Object Reference) भेद्यता है। यह भेद्यता एक प्रमाणित कम विशेषाधिकार प्राप्त उपयोगकर्ता को अन्य उपयोगकर्ताओं के पासवर्ड बदलने की अनुमति देती है। इससे अनधिकृत पहुँच हो सकती है। प्रभावित संस्करण 3.4.2 से पहले के हैं। इस भेद्यता को संस्करण 3.4.2 में ठीक किया गया है।
openSourcePOS के संस्करण 3.4.2 से पहले IDOR (Insecure Direct Object Reference) भेद्यता एक प्रमाणित, निम्न-विशेषाधिकार प्राप्त उपयोगकर्ता को employee_id पैरामीटर में हेरफेर करके अन्य उपयोगकर्ताओं (प्रशासकों सहित) के पासवर्ड बदलने की कार्यक्षमता तक पहुंचने और संशोधित करने की अनुमति देती है। एप्लिकेशन ऑब्जेक्ट स्वामित्व को सत्यापित नहीं करता है या प्राधिकरण जांच को लागू नहीं करता है। इससे एक हमलावर व्यवस्थापक खातों पर नियंत्रण प्राप्त कर सकता है, जिससे संपूर्ण पॉइंट-ऑफ-सेल सिस्टम और संवेदनशील डेटा से समझौता हो सकता है। अनधिकृत पहुंच और डेटा उल्लंघनों की संभावित क्षमता के कारण इस भेद्यता का प्रभाव महत्वपूर्ण है।
एक हमलावर को openSourcePOS सिस्टम के भीतर एक प्रमाणित उपयोगकर्ता खाते की आवश्यकता होती है, भले ही खाते में सीमित विशेषाधिकार हों। फिर वे उपयोगकर्ता के पासवर्ड को बदलने के लिए भेजे गए HTTP अनुरोधों को रोक या हेरफेर कर सकते हैं। अनुरोध में employee_id पैरामीटर में हेरफेर करके, हमलावर सिस्टम को धोखा दे सकता है और अनुरोध को निर्दिष्ट उपयोगकर्ता के वैध स्वामी से आने वाले अनुरोध के रूप में संसाधित कर सकता है। यह तकनीक अपेक्षाकृत आसान है और बुनियादी वेब सुरक्षा ज्ञान वाले हमलावरों द्वारा इसका फायदा उठाया जा सकता है।
Organizations utilizing Open Source Point of Sale versions 3.4.2 and earlier, particularly those with multiple user accounts and administrator privileges, are at risk. Shared hosting environments where multiple POS systems share the same server infrastructure could also be impacted, as a compromise of one system could potentially lead to the compromise of others.
• codeigniter: Examine application logs for suspicious requests manipulating the employee_id parameter.
grep 'employee_id=' /var/log/apache2/access.log• generic web: Monitor access logs for unusual patterns of requests targeting the password change endpoint with varying employee_id values.
curl -v 'http://your-pos-system/password_reset.php?employee_id=1' # Test with different IDs• generic web: Check response headers for any signs of unauthorized access or privilege escalation.
curl -I 'http://your-pos-system/password_reset.php?employee_id=1' # Check status code and headersdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए अनुशंसित शमन openSourcePOS को संस्करण 3.4.2 या बाद के संस्करण में अपग्रेड करना है। इस संस्करण में ऑब्जेक्ट-स्तरीय प्राधिकरण नियंत्रण पेश किए गए हैं, जो अनधिकृत पहुंच को प्रभावी ढंग से रोकते हैं। इसके अतिरिक्त, व्यवस्थापक खातों के लिए बहु-कारक प्रमाणीकरण (MFA) को लागू करने और उपयोगकर्ता अनुमतियों की नियमित रूप से समीक्षा करने की दृढ़ता से अनुशंसा की जाती है। संभावित सुरक्षा कमजोरियों की सक्रिय रूप से पहचान करने और उन्हें संबोधित करने के लिए नियमित प्रवेश परीक्षण किया जाना चाहिए। शोषण के जोखिम को कम करने के लिए त्वरित पैचिंग महत्वपूर्ण है।
Open Source Point of Sale को संस्करण 3.4.2 या उच्चतर पर अपडेट करें। इस संस्करण में ऑब्जेक्ट-स्तरीय प्राधिकरण जांच शामिल हैं ताकि यह मान्य किया जा सके कि वर्तमान उपयोगकर्ता उस employee_id का स्वामी है जिसे एक्सेस किया जा रहा है, IDOR भेद्यता को ठीक किया जा रहा है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
IDOR का अर्थ है असुरक्षित प्रत्यक्ष वस्तु संदर्भ। यह तब होता है जब कोई एप्लिकेशन उपयोगकर्ता को पूर्वानुमेय पहचानकर्ता के आधार पर आंतरिक वस्तुओं तक पहुंचने की अनुमति देता है, बिना प्राधिकरण को सत्यापित किए।
यदि आप 3.4.2 से पहले के openSourcePOS संस्करण का उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं। अपने वर्तमान संस्करण की जांच करें और नवीनतम उपलब्ध संस्करण में अपग्रेड करें।
तुरंत सभी उपयोगकर्ता पासवर्ड बदलें, खासकर व्यवस्थापक पासवर्ड। किसी भी संदिग्ध गतिविधि की पहचान करने के लिए अपने सिस्टम का गहन सुरक्षा ऑडिट करें।
कई वेब भेद्यता स्कैनर हैं जो IDOR भेद्यताओं की पहचान करने में मदद कर सकते हैं, जैसे OWASP ZAP और Burp Suite।
बहु-कारक प्रमाणीकरण (MFA) लागू करें, उपयोगकर्ता अनुमतियों की नियमित रूप से समीक्षा करें और नियमित प्रवेश परीक्षण करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।