प्लेटफ़ॉर्म
php
घटक
avideo
में ठीक किया गया
26.0.1
CVE-2026-39370 एक SSRF (सर्वर-साइड रिक्वेस्ट फ़ॉर्जरी) भेद्यता है जो AVideo प्लेटफ़ॉर्म में पाई गई है। यह भेद्यता प्रमाणित उपयोगकर्ताओं को URL के माध्यम से मीडिया फ़ाइलों को डाउनलोड करने की अनुमति देती है, जिससे संवेदनशील डेटा का रिसाव हो सकता है। यह भेद्यता AVideo के संस्करण 0.0.0 से लेकर 26.0 तक के संस्करणों को प्रभावित करती है। संस्करण 26.1 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को AVideo सर्वर के माध्यम से आंतरिक संसाधनों तक पहुंचने की अनुमति दे सकती है। हमलावर संवेदनशील डेटा को उजागर करने, अन्य आंतरिक प्रणालियों पर हमला करने या सर्वर को नियंत्रित करने के लिए इस भेद्यता का उपयोग कर सकते हैं। विशेष रूप से, हमलावर .mp4, .mp3, .zip, .jpg, .png, .gif, और .webm जैसे सामान्य मीडिया या संग्रह एक्सटेंशन के साथ हमलावर-नियंत्रित डाउनलोडURL मानों का उपयोग करके SSRF सत्यापन को बायपास कर सकते हैं। सर्वर तब प्रतिक्रिया प्राप्त करता है और इसे मीडिया सामग्री के रूप में संग्रहीत करता है। यह हमलावरों को अपलोड-बाय-URL प्रवाह को एक विश्वसनीय SSRF प्रतिक्रिया-एक्सफ़िल्ट्रेशन प्रिमिटिव में बदलने की अनुमति देता है।
CVE-2026-39370 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन SSRF भेद्यता के कारण इसका शोषण किया जा सकता है। यह भेद्यता CVE-2026-27732 के लिए एक अधूरा सुधार है, जो SSRF भेद्यता से संबंधित है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, लेकिन इनकी पुष्टि नहीं की जा सकी है। NVD और CISA ने इस CVE के लिए तारीखें प्रकाशित की हैं।
Organizations using AVideo for video hosting and content management are at risk, particularly those with internal services or sensitive data accessible from the AVideo server. Shared hosting environments where multiple users share the same AVideo instance are also at increased risk, as a compromised user account could be used to exploit the vulnerability.
• php: Examine AVideo server access logs for requests to unusual or internal URLs originating from authenticated uploaders.
grep 'downloadURL=[^&]+' /var/log/apache2/access.log | grep 'AVideo'• php: Check AVideo configuration files for any unusual or overly permissive network settings. • generic web: Monitor AVideo server response headers for unexpected content types or unusual data being served. • generic web: Use a web application firewall (WAF) to block requests containing suspicious URLs or patterns in the downloadURL parameter.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, AVideo को संस्करण 26.1 में अपडेट करना आवश्यक है। यदि तत्काल अपडेट संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके SSRF हमलों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, सर्वर-साइड फ़िल्टरिंग को लागू करके डाउनलोडURL मानों को मान्य किया जा सकता है। यह सुनिश्चित करें कि केवल अपेक्षित मीडिया प्रकारों को ही अनुमति दी जाए। अपलोड-बाय-URL सुविधा को अस्थायी रूप से अक्षम करने पर भी विचार करें। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, एक व्यापक सुरक्षा परीक्षण करें।
SSRF भेद्यता को कम करने के लिए AVideo को संस्करण 26.1 या उससे ऊपर के संस्करण में अपडेट करें। अपडेट डाउनलोड URL सत्यापन में एक त्रुटि को ठीक करता है जो हमलावरों को आंतरिक प्रतिक्रियाओं को एक्सफ़िल्ट्रेट करने की अनुमति देता था।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-39370 AVideo प्लेटफ़ॉर्म में पाई गई एक SSRF भेद्यता है जो प्रमाणित उपयोगकर्ताओं को संवेदनशील डेटा को उजागर करने के लिए URL के माध्यम से मीडिया फ़ाइलों को डाउनलोड करने की अनुमति देती है।
यदि आप AVideo के संस्करण 0.0.0 से लेकर 26.0 तक का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, AVideo को संस्करण 26.1 में अपडेट करें।
CVE-2026-39370 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन SSRF भेद्यता के कारण इसका शोषण किया जा सकता है।
आधिकारिक AVideo सलाहकार के लिए, कृपया AVideo सुरक्षा वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।