प्लेटफ़ॉर्म
php
घटक
ci4-cms-erp/ci4ms
में ठीक किया गया
0.31.1
0.31.0.0
CVE-2026-34564, CI4MS में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है. यह भेद्यता हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी चोरी हो सकती है या उपयोगकर्ता सत्र हाईजैक हो सकते हैं. यह भेद्यता CI4MS के ≤< 0.31.0.0 संस्करणों को प्रभावित करती है. संस्करण 0.31.0.0 में एक फिक्स जारी किया गया है.
ci4ms में CVE-2026-34564 भेद्यता संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) का एक महत्वपूर्ण जोखिम प्रस्तुत करती है। एक हमलावर नेविगेशन मेनू में पृष्ठ जोड़ने पर दुर्भावनापूर्ण जावास्क्रिप्ट कोड इंजेक्ट कर सकता है। यह कोड सर्वर पर संग्रहीत होता है और किसी भी उपयोगकर्ता के ब्राउज़र में निष्पादित होता है जो मेनू पृष्ठ पर जाता है, जिससे हमलावर कुकीज़ चुरा सकता है, उपयोगकर्ताओं को दुर्भावनापूर्ण साइटों पर पुनर्निर्देशित कर सकता है, या उपयोगकर्ता की ओर से अन्य हानिकारक क्रियाएं कर सकता है। CVSS स्कोर 9.1 है, जो तत्काल ध्यान देने की आवश्यकता वाली एक गंभीर जोखिम को इंगित करता है। मेनू प्रबंधन कार्यक्षमता में उपयोगकर्ता इनपुट के उचित सत्यापन की कमी इस स्थायी इंजेक्शन को सक्षम करती है, जिससे यह विशेष रूप से खतरनाक हो जाता है।
यह भेद्यता मेनू प्रबंधन कार्यक्षमता के माध्यम से शोषण की जाती है। प्रबंधन इंटरफ़ेस तक पहुंच रखने वाला एक हमलावर मेनू में एक पृष्ठ जोड़ सकता है और पृष्ठ के विवरण या शीर्षक फ़ील्ड में दुर्भावनापूर्ण जावास्क्रिप्ट कोड इंजेक्ट कर सकता है। यह कोड डेटाबेस में संग्रहीत होता है और मेनू प्रदर्शित होने पर बिना एस्केप के प्रस्तुत किया जाता है। मेनू पृष्ठ पर जाने वाला कोई भी उपयोगकर्ता XSS हमले का शिकार होगा। पेलोड की दृढ़ता का मतलब है कि हमलावर के चले जाने के बाद भी हमला कई उपयोगकर्ताओं को समय के साथ प्रभावित कर सकता है।
Organizations using ci4-cms-erp/ci4ms for their ERP or CMS systems, particularly those with custom menu configurations or integrations, are at risk. Shared hosting environments where multiple websites share the same server instance are also at increased risk, as a vulnerability in one website could potentially impact others.
• php: Examine the menu.php file (or equivalent menu management file) for unsanitized user input related to page titles and descriptions. Search for instances where data from the database is directly rendered in HTML without proper encoding.
// Example of vulnerable code (simplified)
<?php echo $_GET['page_title']; ?>• generic web: Monitor access logs for unusual requests targeting menu-related endpoints with potentially malicious payloads in the URL parameters. Look for POST requests to menu management forms containing suspicious characters.
grep -i '<script' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (13% शतमक)
CISA SSVC
CVSS वेक्टर
अनुशंसित समाधान ci4ms को संस्करण 0.31.0.0 या उच्चतर में अपडेट करना है। इस संस्करण में एक फिक्स शामिल है जो मेनू में पृष्ठ जोड़ने पर उपयोगकर्ता इनपुट के उचित सत्यापन को लागू करता है। इस बीच, एक अस्थायी उपाय के रूप में, यदि यह बिल्कुल आवश्यक नहीं है तो मेनू प्रबंधन कार्यक्षमता को अक्षम करें। इसके अतिरिक्त, पहले इंजेक्ट किए गए किसी भी दुर्भावनापूर्ण पेलोड के लिए मौजूदा मेनू पृष्ठों की समीक्षा और ऑडिट करें। सामग्री सुरक्षा नीति (CSP) को लागू करने से XSS के प्रभाव को कम करने में मदद मिल सकती है, हालांकि यह संपूर्ण समाधान नहीं है।
ci4ms को संस्करण 0.31.0.0 या उच्चतर में अपडेट करें। यह संस्करण मेनू प्रबंधन में संग्रहीत XSS भेद्यता को ठीक करता है, जिससे उपयोगकर्ताओं के ब्राउज़र में दुर्भावनापूर्ण कोड का निष्पादन रोका जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
संग्रहीत XSS तब होता है जब एक हमलावर किसी वेबसाइट में दुर्भावनापूर्ण कोड इंजेक्ट करता है, जिसे तब वेबसाइट के डेटाबेस में संग्रहीत किया जाता है। जब भी कोई उपयोगकर्ता प्रभावित पृष्ठ पर जाता है तो यह कोड निष्पादित होता है।
CVSS स्कोर 9.1 है, जो एक गंभीर जोखिम को इंगित करता है। यह एक हमलावर को उपयोगकर्ता के ब्राउज़र में मनमाना कोड निष्पादित करने की अनुमति देता है, जिससे उनका सत्र समझौता हो जाता है और संभावित रूप से संवेदनशील जानकारी चोरी हो जाती है।
मेनू प्रबंधन कार्यक्षमता को अक्षम करना एक अस्थायी उपाय है। CSP को लागू करने से कुछ सुरक्षा मिल सकती है, लेकिन यह संपूर्ण समाधान नहीं है।
किसी भी असामान्य या संदिग्ध जावास्क्रिप्ट कोड के लिए मौजूदा मेनू पृष्ठों की जांच करें। असामान्य गतिविधि के लिए सर्वर लॉग की निगरानी करें।
ऐसे वेब भेद्यता स्कैनिंग उपकरण हैं जो संग्रहीत XSS की पहचान करने में मदद कर सकते हैं। मैनुअल प्रवेश परीक्षण की भी सिफारिश की जाती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।