प्लेटफ़ॉर्म
nodejs
घटक
payloadcms
में ठीक किया गया
3.79.2
Payload CMS में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता पाई गई है। यह भेद्यता Payload CMS के संस्करण 3.79.0 से 3.79.1 तक प्रभावित करती है। हमलावर प्रमाणीकरण प्रक्रिया में CSRF सुरक्षा को बायपास करके अनधिकृत क्रियाएं कर सकते हैं। Payload CMS के संस्करण 3.79.1 में इस समस्या का समाधान किया गया है।
यह CSRF भेद्यता हमलावर को उपयोगकर्ता की जानकारी के बिना उनके खाते में बदलाव करने की अनुमति दे सकती है। हमलावर उपयोगकर्ता की ओर से संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, कॉन्फ़िगरेशन बदल सकते हैं, या अन्य दुर्भावनापूर्ण क्रियाएं कर सकते हैं। चूंकि Payload CMS का उपयोग सामग्री प्रबंधन के लिए किया जाता है, इसलिए इस भेद्यता का शोषण करने से वेबसाइट की सामग्री और कार्यक्षमता से समझौता हो सकता है। यह भेद्यता अन्य CSRF भेद्यताओं के समान है, जहां हमलावर उपयोगकर्ता को अनजाने में दुर्भावनापूर्ण अनुरोध करने के लिए प्रेरित करते हैं।
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं हुई है। CVE को 2026-04-01 को प्रकाशित किया गया था। इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है। CISA KEV सूची में इसे शामिल नहीं किया गया है।
Organizations and individuals using Payload CMS versions 3.79.0 through 3.79.0 are at risk. This includes those deploying Payload CMS in production environments, development environments, or staging environments. Shared hosting environments using Payload CMS are particularly vulnerable, as they may be more difficult to patch quickly.
• nodejs: Monitor application logs for suspicious requests originating from different origins. Use Node.js security auditing tools to identify potential CSRF vulnerabilities.
npm audit payload-cms• generic web: Examine access logs for requests with unusual referer headers or POST requests to sensitive endpoints. Check response headers for unexpected redirects.
curl -I https://your-payload-cms-site.com/admin/some-sensitive-endpointdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (5% शतमक)
CISA SSVC
CVSS वेक्टर
Payload CMS के संस्करण 3.79.1 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड करना संभव नहीं है, तो CSRF टोकन को ठीक से लागू करके और उपयोगकर्ता इनपुट को मान्य करके CSRF सुरक्षा को मजबूत करने पर विचार करें। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके CSRF हमलों का पता लगाया जा सकता है और उन्हें ब्लॉक किया जा सकता है। Payload CMS के नवीनतम सुरक्षा अपडेट के लिए नियमित रूप से जांच करें।
CSRF सुरक्षा बाईपास भेद्यता को कम करने के लिए संस्करण 3.79.1 या बाद के संस्करण में अपडेट करें। यह अपडेट साइटों के बीच जाली अनुरोधों को रोकने के लिए अधिक मजबूत सुरक्षा उपायों को लागू करके समस्या को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-34749 Payload CMS के संस्करण 3.79.0 से 3.79.1 तक एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है, जो हमलावरों को प्रमाणीकरण सुरक्षा को बायपास करने की अनुमति देती है।
यदि आप Payload CMS के संस्करण 3.79.0 या 3.79.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Payload CMS को संस्करण 3.79.1 में अपग्रेड करें। यह भेद्यता को ठीक करने का सबसे प्रभावी तरीका है।
अभी तक, इस भेद्यता के सक्रिय शोषण की कोई पुष्टि नहीं हुई है।
Payload CMS की वेबसाइट पर जाएं और सुरक्षा सलाहकार अनुभाग देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।