प्लेटफ़ॉर्म
nodejs
घटक
payload
में ठीक किया गया
3.79.2
3.79.1
CVE-2026-34751 Payload CMS GraphQL में एक भेद्यता है जो अनधिकृत हमलावरों को पासवर्ड रीसेट प्रक्रिया के माध्यम से उपयोगकर्ता की ओर से कार्रवाई करने की अनुमति देती है। यह भेद्यता गंभीर है क्योंकि इससे हमलावर उपयोगकर्ता खातों पर नियंत्रण प्राप्त कर सकते हैं। यह भेद्यता Payload CMS GraphQL के 3.79.1 से पहले के संस्करणों को प्रभावित करती है। संस्करण 3.79.1 में इस समस्या को ठीक कर दिया गया है।
Payload के पासवर्ड रिकवरी फ्लो में एक भेद्यता पाई गई है। एक अनधिकृत हमलावर पासवर्ड रीसेट शुरू करने वाले उपयोगकर्ता की ओर से कार्रवाई करने में सक्षम हो सकता है। यह रिकवरी प्रक्रिया के भीतर अपर्याप्त इनपुट सत्यापन और URL निर्माण के कारण है। यदि कोई हमलावर इन पहलुओं में हेरफेर करने में सक्षम है, तो वह उपयोगकर्ता के खाते को उनके वर्तमान पासवर्ड को जाने बिना समझौता कर सकता है।
यह भेद्यता पासवर्ड रिकवरी प्रक्रिया में उपयोग किए जाने वाले मापदंडों में हेरफेर करके इसका फायदा उठाया जाता है। इसमें URL को संशोधित करना या दुर्भावनापूर्ण कोड इंजेक्ट करना शामिल हो सकता है। शोषण की सफलता विशिष्ट संग्रह कॉन्फ़िगरेशन और हमलावर की नेटवर्क अनुरोधों को इंटरसेप्ट या हेरफेर करने की क्षमता पर निर्भर करती है। Payload लॉग को पासवर्ड रीसेट से संबंधित संदिग्ध गतिविधि के लिए मॉनिटर करने की सिफारिश की जाती है।
Organizations and individuals using Payload with authentication enabled and relying on the built-in forgot-password functionality are at risk. This includes those deploying Payload in shared hosting environments or legacy configurations where upgrading may be challenging. Specifically, users who haven't implemented robust input validation or URL sanitization practices are particularly vulnerable.
• nodejs / server: Monitor Payload application logs for unusual password reset requests originating from unexpected IP addresses.
grep 'password reset request' /var/log/payload/app.log | grep -v 'your_expected_ip_range'• nodejs / server: Use process monitoring tools to ensure Payload is running version 3.79.1 or later.
node -v• generic web: Attempt to trigger the password reset flow for various user accounts and observe the resulting URLs for any signs of manipulation or unexpected behavior. Use curl to inspect the URL generated during the password reset process.
curl 'https://your-payload-instance/[email protected]'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (17% शतमक)
CISA SSVC
CVSS वेक्टर
इस जोखिम को कम करने के लिए, हम Payload संस्करण 3.79.1 या बाद में अपग्रेड करने की पुरजोर सिफारिश करते हैं। इस अपडेट में इनपुट सत्यापन और URL निर्माण को मजबूत किया गया है, जिससे पासवर्ड रिकवरी फ्लो की सुरक्षा बढ़ जाती है। यदि तत्काल अपग्रेड संभव नहीं है, तो अस्थायी रूप से 'पासवर्ड भूल गए' कार्यक्षमता को अक्षम करना एक अस्थायी उपाय हो सकता है, हालांकि आदर्श नहीं है।
Actualice Payload CMS a la versión 3.79.1 o superior. Esta versión corrige una vulnerabilidad en el flujo de recuperación de contraseñas que podría permitir a un atacante no autenticado realizar acciones en nombre de un usuario que inicia un restablecimiento de contraseña.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
3.79.1 से पहले के सभी संस्करण इस भेद्यता के प्रति संवेदनशील हैं।
Payload के दस्तावेज़ या आधिकारिक वेबसाइट पर दिए गए अपग्रेड निर्देशों का पालन करें।
तुरंत अपना पासवर्ड बदलें और अनधिकृत लेनदेन या परिवर्तनों के लिए अपने खाते की हाल की गतिविधि की समीक्षा करें।
यह अपडेट पासवर्ड रिकवरी फ्लो पर केंद्रित है और Payload की अन्य कार्यक्षमताओं को प्रभावित नहीं करना चाहिए।
अतिरिक्त सुरक्षा परत के लिए दो-कारक प्रमाणीकरण (2FA) लागू करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।