प्लेटफ़ॉर्म
php
घटक
ci4-cms-erp/ci4ms
में ठीक किया गया
0.31.1
0.31.0.0
CVE-2026-34571 CI4MS में एक Stored Cross-Site Scripting (XSS) भेद्यता है। यह भेद्यता हमलावरों को दुर्भावनापूर्ण JavaScript कोड इंजेक्ट करने की अनुमति देती है, जो व्यवस्थापकीय इंटरफेस तक पहुंचने वाले उपयोगकर्ताओं के ब्राउज़र में निष्पादित होता है। इससे सत्र अपहरण, विशेषाधिकार वृद्धि और पूर्ण नियंत्रण प्राप्त किया जा सकता है। यह भेद्यता CI4MS के 0.31.0.0 से पहले के संस्करणों को प्रभावित करती है और संस्करण 0.31.0.0 में ठीक की गई है।
ci4ms में CVE-2026-34571 बैकएंड उपयोगकर्ता प्रबंधन कार्यक्षमता में संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता के कारण एक गंभीर जोखिम पैदा करता है। एप्लिकेशन व्यवस्थापक इंटरफ़ेस में प्रस्तुत करने से पहले उपयोगकर्ता-नियंत्रित इनपुट को ठीक से सैनिटाइज करने में विफल रहता है, जिससे हमलावरों को लगातार जावास्क्रिप्ट कोड इंजेक्ट करने की अनुमति मिलती है। जब भी बैकएंड उपयोगकर्ता प्रभावित पृष्ठ तक पहुंचते हैं तो यह कोड स्वचालित रूप से निष्पादित होता है, जिससे सत्र अपहरण, विशेषाधिकार वृद्धि और पूर्ण व्यवस्थापक खाते का समझौता हो सकता है। CVSS स्कोर 9.9 इस मुद्दे की गंभीरता पर प्रकाश डालता है, तत्काल ध्यान देने की आवश्यकता होती है।
एक हमलावर ci4ms व्यवस्थापक इंटरफ़ेस में उपयोगकर्ता इनपुट फ़ील्ड में दुर्भावनापूर्ण जावास्क्रिप्ट कोड इंजेक्ट करके इस भेद्यता का फायदा उठा सकता है। इस कोड को सत्र कुकीज़ चुराने, उपयोगकर्ताओं को दुर्भावनापूर्ण वेबसाइटों पर पुनर्निर्देशित करने या व्यवस्थापक की ओर से क्रियाएं करने के लिए डिज़ाइन किया जा सकता है। XSS कोड की निरंतरता का मतलब है कि अपडेट लागू होने तक भेद्यता सक्रिय रहेगी, जिससे प्रभावित पृष्ठ तक पहुंचने वाले सभी बैकएंड उपयोगकर्ताओं को प्रभावित किया जाएगा। उपयोगकर्ता इनपुट का उचित सत्यापन की कमी इस भेद्यता का मुख्य कारण है।
Organizations using ci4-cms-erp/ci4ms in their backend systems, particularly those with administrative access to the user management functionality, are at risk. Shared hosting environments where multiple users share the same instance of ci4-cms-erp/ci4ms are especially vulnerable, as a compromise of one user could lead to the compromise of others.
• php: Examine backend user management logs for suspicious JavaScript injection attempts. Search for unusual characters or patterns in user input fields.
• generic web: Use curl to test the user creation endpoint with various payloads containing <script> tags. Monitor response headers for signs of XSS.
curl -X POST -d 'username=<script>alert("XSS")</script>' https://your-ci4ms-instance/backend/us• generic web: Review access and error logs for requests containing XSS payloads. Look for patterns indicative of attempted injection. • generic web: Use browser developer tools to monitor for JavaScript execution originating from unexpected sources.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (17% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34571 के लिए अनुशंसित शमन ci4ms को संस्करण 0.31.0.0 या उच्चतर में अपडेट करना है। इस संस्करण में उपयोगकर्ता इनपुट को ठीक से सैनिटाइज करने और दुर्भावनापूर्ण कोड इंजेक्शन को रोकने के लिए आवश्यक फिक्स शामिल हैं। इस बीच, केवल अधिकृत उपयोगकर्ताओं को व्यवस्थापक इंटरफ़ेस तक पहुंच प्रतिबंधित करें और संदिग्ध गतिविधि के लिए सिस्टम लॉग की सक्रिय रूप से निगरानी करें। एक मजबूत पासवर्ड सुरक्षा नीति को लागू करना और दो-कारक प्रमाणीकरण (2FA) को सक्षम करना अनधिकृत पहुंच के खिलाफ एक अतिरिक्त सुरक्षा परत प्रदान कर सकता है। नियमित सुरक्षा ऑडिट समान कमजोरियों की पहचान करने और उन्हें ठीक करने में मदद कर सकते हैं।
Actualice CI4MS a la versión 0.31.0.0 o superior. Esta versión corrige la vulnerabilidad XSS almacenada en la gestión de usuarios del backend.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
XSS (क्रॉस-साइट स्क्रिप्टिंग) सुरक्षा भेद्यता का एक प्रकार है जो हमलावरों को अन्य उपयोगकर्ताओं द्वारा देखे जाने वाले वेब पृष्ठों में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देता है।
यह भेद्यता गंभीर है क्योंकि यह हमलावरों को व्यवस्थापक खातों से समझौता करने की अनुमति देती है, जिससे उन्हें सिस्टम तक पूर्ण पहुंच मिल सकती है।
व्यवस्थापक इंटरफ़ेस तक पहुंच को प्रतिबंधित करें और संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी करें।
कई वेब सुरक्षा स्कैनिंग उपकरण हैं जो XSS कमजोरियों की पहचान करने में मदद कर सकते हैं।
मजबूत और अद्वितीय पासवर्ड का उपयोग करें और जहां भी संभव हो दो-कारक प्रमाणीकरण (2FA) को सक्षम करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।