प्लेटफ़ॉर्म
php
घटक
wwbn/avideo
में ठीक किया गया
26.0.1
14.3.1
26.0.1
CVE-2026-33766 describes a Server-Side Request Forgery (SSRF) vulnerability discovered in wwbn/avideo versions up to 26.0. This flaw allows attackers to bypass SSRF protection mechanisms by manipulating HTTP redirects, potentially granting access to internal resources. While a direct fix is pending, understanding the vulnerability and implementing temporary mitigations is crucial for protecting your systems.
AVideo में CVE-2026-33766 एक हमलावर को सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) हमले करने की अनुमति देता है। isSSRFSafeURL() घटक SSRF को रोकने का प्रयास करता है URL के IP पतों को मान्य करके, लेकिन urlgetcontents() HTTP रीडायरेक्ट को ट्रैक करने के बाद लक्ष्य URL को फिर से मान्य नहीं करता है। इसका मतलब है कि एक हमलावर सिस्टम को आंतरिक संसाधनों के लिए अनुरोध करने के लिए बरगला सकता है, भले ही प्रारंभिक URL सुरक्षित दिखाई दे। रीडायरेक्ट के बाद फिर से सत्यापन की कमी लागू सुरक्षा को बायपास करने की अनुमति देती है, जिससे आंतरिक नेटवर्क में संवेदनशील जानकारी या अनधिकृत क्रियाओं का खुलासा हो सकता है। इस दोष की गंभीरता इसकी अंतर्निहित बुनियादी ढांचे को खतरे में डालने की क्षमता में निहित है।
एक हमलावर इस भेद्यता का फायदा उठाकर एक दुर्भावनापूर्ण वेब सर्वर स्थापित कर सकता है जो प्रारंभिक अनुरोध के लिए HTTP रीडायरेक्ट के साथ AVideo नेटवर्क के भीतर एक आंतरिक संसाधन की ओर प्रतिक्रिया करता है। दिखने में हानिरहित प्रारंभिक अनुरोध को एक आंतरिक संसाधन की ओर रीडायरेक्ट किया जाता है, जिसे तब urlgetcontents() उचित सत्यापन के बिना एक्सेस करता है। यह हमलावर को आंतरिक फ़ाइलों को पढ़ने, आंतरिक सेवाओं के साथ इंटरैक्ट करने या यहां तक कि कमजोर कोड चलाने वाले उपयोगकर्ता की अनुमतियों के आधार पर सर्वर पर कमांड निष्पादित करने की अनुमति देता है। शोषण की जटिलता हमलावर की दुर्भावनापूर्ण वेब सर्वर को नियंत्रित करने और AVideo नेटवर्क के कॉन्फ़िगरेशन को समायोजित करने की क्षमता पर निर्भर करती है।
Organizations utilizing wwbn/avideo versions 26.0 and earlier, particularly those with exposed web applications or internal services accessible via HTTP, are at risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit the SSRF vulnerability to access resources belonging to other users.
• php: Examine access logs for requests containing unusual redirects or targeting internal IP addresses. Use grep to search for patterns like Location: http://internal-ip/.
• generic web: Use curl to test for redirect vulnerabilities: curl -v <target_url> | grep Location
• generic web: Monitor response headers for unexpected redirects. Look for Location headers pointing to internal resources.
• php: Review the objects/functions.php file for the vulnerable isSSRFSafeURL() and urlgetcontents() functions. Check for modifications that might bypass the validation logic.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (10% शतमक)
CISA SSVC
वर्तमान में, AVideo डेवलपर से कोई आधिकारिक फिक्स प्रदान नहीं किया गया है। सबसे प्रभावी तत्काल शमन उपाय urlgetcontents() का उपयोग करने वाले फ़ंक्शन को अस्थायी रूप से अक्षम करना है या किसी भी फ़ंक्शन को अक्षम करना है जो रिमोट कंटेंट प्राप्त करने पर निर्भर करता है। एक दीर्घकालिक समाधान के रूप में, जैसे ही यह उपलब्ध हो, AVideo को पैच किए गए संस्करण में अपडेट करने की दृढ़ता से अनुशंसा की जाती है। इसके अतिरिक्त, HTTP रीडायरेक्ट के बाद प्रत्येक बार लक्ष्य URL को फिर से मान्य करने के लिए कोड में अतिरिक्त सत्यापन लागू किया जा सकता है, यह सुनिश्चित करते हुए कि अंतिम अनुरोध सुरक्षित संसाधन की ओर इशारा करता है। AVideo सुरक्षा अपडेट की निगरानी करना और समय पर सुरक्षा पैच लागू करना महत्वपूर्ण है।
AVideo को 26.0 से बाद के संस्करण में अपडेट करें। कमिट 8b7e9dad359d5fac69e0cbbb370250e0b284bc12 में इस भेद्यता को ठीक किया गया है। यह HTTP रीडायरेक्शन के माध्यम से SSRF सुरक्षा को बायपास करने से रोकेगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SSRF (सर्वर-साइड रिक्वेस्ट फोर्जरी) एक हमला है जहां एक हमलावर सर्वर को उन संसाधनों के लिए अनुरोध करने के लिए बरगलाता है जिन्हें हमलावर सीधे एक्सेस नहीं कर सकता है।
यदि आप AVideo का उपयोग करते हैं, तो यह भेद्यता एक हमलावर को आपके नेटवर्क में आंतरिक संसाधनों तक पहुंचने की अनुमति दे सकती है, जिससे आपकी वेबसाइट और आपके डेटा की सुरक्षा से समझौता हो सकता है।
urlgetcontents() का उपयोग करने वाले फ़ंक्शन को अक्षम करना एक अस्थायी समाधान है।
आधिकारिक फिक्स के बारे में जानकारी के लिए AVideo सुरक्षा अपडेट की निगरानी करने की अनुशंसा की जाती है।
यदि आपको संदेह है कि आपकी वेबसाइट से समझौता किया गया है, तो आपको समस्या की जांच और समाधान में सहायता के लिए तुरंत सुरक्षा पेशेवर से संपर्क करना चाहिए।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।