प्लेटफ़ॉर्म
php
घटक
ci4-cms-erp/ci4ms
में ठीक किया गया
0.31.1
0.31.0.0
CVE-2026-34560, CI4MS में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है। यह भेद्यता लॉग इंटरफ़ेस के भीतर उपयोगकर्ता-नियंत्रित इनपुट को असुरक्षित रूप से प्रस्तुत करने के कारण होती है। इसका प्रभाव यह है कि संग्रहीत XSS पेलोड लॉग डेटा के भीतर मौजूद होने पर, यह उचित आउटपुट एन्कोडिंग के बिना प्रस्तुत किया जाता है। यह समस्या संस्करण 0.31.0.0 में ठीक की गई है, जिससे सुरक्षा में सुधार हुआ है। प्रभावित संस्करण 0.31.0.0 से पहले के हैं।
ci4ms में CVE-2026-34560 एक महत्वपूर्ण जोखिम प्रस्तुत करता है क्योंकि यह प्रशासनिक संदर्भ में मनमाना कोड निष्पादन की संभावना के कारण है। यह एक संग्रहीत ब्लाइंड XSS भेद्यता है जो उपयोगकर्ता-नियंत्रित लॉग डेटा के असुरक्षित रेंडरिंग के कारण होती है। एक हमलावर सिस्टम लॉग में एक XSS पेलोड इंजेक्ट कर सकता है, और जब किसी विशेषाधिकार प्राप्त उपयोगकर्ता (जैसे व्यवस्थापक) लॉग इंटरफ़ेस तक पहुंचता है, तो पेलोड निष्पादित हो जाएगा। हालाँकि हमलावर निष्पादन परिणाम को तुरंत नहीं देखता है (इसलिए "अंधा"), वे नेटवर्क गतिविधि ट्रैकिंग या कुकी हेरफेर जैसी तकनीकों का उपयोग करके संवेदनशील जानकारी निकालने या विशेषाधिकार प्राप्त उपयोगकर्ता की ओर से दुर्भावनापूर्ण क्रियाएं करने में सक्षम हो सकते हैं। CVSS स्कोर 9.1 है, जो तत्काल शमन की आवश्यकता को उजागर करता है।
इस भेद्यता का शोषण करने के लिए, एक हमलावर को सिस्टम लॉग में दुर्भावनापूर्ण डेटा इंजेक्ट करने में सक्षम होना चाहिए। यह विभिन्न तरीकों से प्राप्त किया जा सकता है, जैसे कि लॉग किए जाने वाले उपयोगकर्ता इनपुट में हेरफेर करना, लॉग फ़ाइलों में लिखने की अनुमति देने वाले अन्य कमजोरियों का शोषण करना, या डेटा इंजेक्शन की अनुमति देने वाले गलत कॉन्फ़िगरेशन का लाभ उठाना। एक बार XSS पेलोड लॉग में मौजूद होने के बाद, जब कोई विशेषाधिकार प्राप्त उपयोगकर्ता (जैसे व्यवस्थापक) लॉग देखता है, तो यह ट्रिगर हो जाएगा। XSS की "अंधा" प्रकृति का मतलब है कि पता लगाना मुश्किल है, क्योंकि कोई तत्काल दृश्य प्रतिक्रिया नहीं होती है, लेकिन परिणाम गंभीर हो सकते हैं, जिसमें क्रेडेंशियल चोरी, डेटा संशोधन और सिस्टम का अधिग्रहण शामिल है।
Organizations using ci4-cms-erp/ci4ms in administrative roles are at significant risk. Specifically, those relying on the application's logging features for auditing or troubleshooting are particularly vulnerable. Shared hosting environments where multiple users have access to the same application instance are also at increased risk, as a compromised user could potentially exploit the vulnerability to gain access to other users' accounts.
• php: Examine application logs for unusual JavaScript code or encoded characters that could indicate an XSS payload. Use grep to search for patterns like <script> or onerror=.
grep -r '<script' /path/to/ci4ms/logs/*• generic web: Monitor access logs for requests containing suspicious URL parameters or POST data that might be used to inject XSS payloads. Look for unusual user agent strings or referrer headers.
curl -I 'https://your-ci4ms-site.com/logs?param=<script>' # Check response headers for XSS indicatorsdisclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.03% (8% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34560 को कम करने के लिए अनुशंसित समाधान ci4ms को संस्करण 0.31.0.0 या उच्चतर में अपडेट करना है। इस संस्करण में एक फिक्स शामिल है जो उपयोगकर्ता इंटरफ़ेस में रेंडर करने से पहले लॉग डेटा के लिए उचित आउटपुट एन्कोडिंग को लागू करता है। इसके अतिरिक्त, सिस्टम लॉग में दुर्भावनापूर्ण डेटा इंजेक्शन को रोकने के लिए लॉग नीतियों की समीक्षा और मजबूत करना महत्वपूर्ण है। सभी डेटा इनपुट बिंदुओं (लॉगिंग तंत्र सहित) पर मजबूत इनपुट सत्यापन को लागू करने से भविष्य की XSS कमजोरियों को रोकने में मदद मिल सकती है। संभावित कमजोरियों की पहचान करने और उनका समाधान करने के लिए नियमित सुरक्षा ऑडिट और प्रवेश परीक्षण भी अनुशंसित अभ्यास हैं।
Actualice CI4MS a la versión 0.31.0.0 o superior. Esta versión corrige la vulnerabilidad XSS almacenada en la interfaz de registros, evitando la ejecución de código malicioso al visualizar los logs.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
ब्लाइंड XSS में, हमलावर दुर्भावनापूर्ण कोड के निष्पादन के परिणाम को तुरंत नहीं देखता है। उन्हें प्रभाव को देखने के लिए अतिरिक्त तकनीकों का उपयोग करना होगा, जैसे नेटवर्क गतिविधि को ट्रैक करना या कुकी में हेरफेर करना।
यह भेद्यता एक प्रशासनिक संदर्भ में निष्पादित होती है, जिससे हमलावर व्यवस्थापक के विशेषाधिकारों के साथ कार्रवाई करने में सक्षम हो जाता है, जिससे सिस्टम का पूर्ण अधिग्रहण हो सकता है।
अगर आप तुरंत अपडेट नहीं कर सकते हैं, तो लॉग इंटरफ़ेस में इनपुट सत्यापन और आउटपुट एन्कोडिंग जैसे अस्थायी शमन उपाय लागू करें।
सिस्टम लॉग में असामान्य गतिविधि, अप्रत्याशित कॉन्फ़िगरेशन परिवर्तन और संदिग्ध नेटवर्क ट्रैफ़िक की तलाश करें।
ऐसे भेद्यता स्कैनिंग उपकरण हैं जो आपको XSS कमजोरियों की पहचान करने में मदद कर सकते हैं, लेकिन शोषण की पुष्टि करने के लिए मैन्युअल प्रवेश परीक्षण करना महत्वपूर्ण है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।