प्लेटफ़ॉर्म
php
घटक
churchcrm-crm
में ठीक किया गया
6.5.4
ChurchCRM में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता पाई गई है। यह भेद्यता ChurchCRM के बैकअप रिस्टोर कार्यक्षमता में एक पथ पारगमन त्रुटि के कारण होती है, जिससे प्रमाणित प्रशासक मनमाने ढंग से फ़ाइलें अपलोड कर सकते हैं। यह भेद्यता ChurchCRM संस्करण 6.5.0 से 6.5.2 तक के संस्करणों को प्रभावित करती है और इसे संस्करण 6.5.3 में ठीक कर दिया गया है।
यह भेद्यता हमलावर को ChurchCRM सर्वर पर मनमाने कोड निष्पादित करने की अनुमति देती है, जिससे सर्वर का पूर्ण नियंत्रण प्राप्त हो सकता है। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकता है, सिस्टम को दूषित कर सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकता है। .htaccess फ़ाइलों को ओवरराइट करने की क्षमता हमलावर को वेब सर्वर के व्यवहार को संशोधित करने और संभावित रूप से पूरे सिस्टम तक पहुंचने की अनुमति देती है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह प्रमाणित उपयोगकर्ताओं के लिए भी शोषण योग्य है, जिससे आंतरिक खतरे की संभावना बढ़ जाती है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं। CISA ने अभी तक इस भेद्यता को KEV में शामिल नहीं किया है, लेकिन इसकी गंभीरता के कारण निकट भविष्य में ऐसा होने की संभावना है। हमलावरों द्वारा इस भेद्यता का सक्रिय रूप से शोषण किए जाने की संभावना मध्यम है, खासकर उन सिस्टम पर जो अभी तक अपडेट नहीं किए गए हैं।
Churches and religious organizations utilizing ChurchCRM versions 6.5.0 through 6.5.2 are at immediate risk. Shared hosting environments where ChurchCRM is installed are particularly vulnerable, as a compromise of one account could potentially impact other users on the same server. Organizations relying on ChurchCRM for sensitive member data and financial management are especially vulnerable.
• linux / server: Monitor Apache access logs for unusual file uploads to /var/www/html/tmp_attach/ChurchCRMBackups/. Look for attempts to upload files with names containing .htaccess or other potentially malicious extensions.
grep -i 'tmp_attach/ChurchCRMBackups/.*\.htaccess' /var/log/apache2/access.log• generic web: Use curl to test the backup restore endpoint with a malicious filename. Check the server's response for any errors or unexpected behavior.
curl -X POST -F '[email protected]' <churchcrm_url>/backup/restore.phpdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.34% (57% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, ChurchCRM को तुरंत संस्करण 6.5.3 में अपडेट करना आवश्यक है। यदि तत्काल अपडेट संभव नहीं है, तो Apache .htaccess फ़ाइलों के लिए सख्त अनुमतियाँ सेट करने पर विचार करें ताकि उन्हें अनधिकृत संशोधन से बचाया जा सके। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अपलोड फ़ाइलों को मान्य करने और पथ पारगमन प्रयासों को अवरुद्ध करने के लिए नियम कॉन्फ़िगर करें। इसके अतिरिक्त, नियमित सुरक्षा ऑडिट और भेद्यता स्कैनिंग से संभावित कमजोरियों की पहचान करने और उन्हें संबोधित करने में मदद मिल सकती है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, बैकअप रिस्टोर कार्यक्षमता का परीक्षण करें।
पाथ ट्रावर्सल भेद्यता को कम करने के लिए ChurchCRM को संस्करण 6.5.3 या बाद के संस्करण में अपडेट करें। यह अपडेट लोड की गई फ़ाइलों के नामों को सही ढंग से मान्य करके समस्या को ठीक करता है, जिससे Apache .htaccess कॉन्फ़िगरेशन फ़ाइलों को ओवरराइट करने की संभावना समाप्त हो जाती है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-35573 ChurchCRM के बैकअप रिस्टोर कार्यक्षमता में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है, जो हमलावरों को मनमाने कोड निष्पादित करने की अनुमति देती है।
यदि आप ChurchCRM के संस्करण 6.5.0 से 6.5.2 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
ChurchCRM को तुरंत संस्करण 6.5.3 में अपडेट करें। यदि अपडेट संभव नहीं है, तो अस्थायी रूप से .htaccess फ़ाइलों के लिए सख्त अनुमतियाँ सेट करें।
इस भेद्यता का सक्रिय रूप से शोषण किए जाने की संभावना मध्यम है, खासकर उन सिस्टम पर जो अभी तक अपडेट नहीं किए गए हैं।
कृपया ChurchCRM की आधिकारिक वेबसाइट पर जाएं या सुरक्षा सलाहकार के लिए उनकी घोषणाओं की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।