प्लेटफ़ॉर्म
nodejs
घटक
saltcorn
में ठीक किया गया
1.4.6
1.5.1
1.6.1
CVE-2026-40163 Saltcorn में एक पाथ ट्रैवर्सल भेद्यता है। यह भेद्यता हमलावरों को सर्वर फ़ाइल सिस्टम पर मनमाने ढंग से निर्देशिकाएँ बनाने और JSON सामग्री लिखने की अनुमति देती है। यह भेद्यता Saltcorn के संस्करण 1.4.0 से >= 1.6.0-alpha.0, < 1.6.0-beta.4 को प्रभावित करती है और इसे संस्करण 1.4.5, 1.5.5, और 1.6.0-beta.4 में ठीक किया गया है।
यह भेद्यता हमलावरों को अनधिकृत रूप से सर्वर फ़ाइल सिस्टम पर मनमाने ढंग से निर्देशिकाएँ बनाने और JSON सामग्री लिखने की अनुमति देती है। वे GET /sync/upload_finished एंडपॉइंट के माध्यम से मनमाने ढंग से निर्देशिका सामग्री को सूचीबद्ध और विशिष्ट JSON फ़ाइलों को भी पढ़ सकते हैं। इसका मतलब है कि हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम कॉन्फ़िगरेशन बदल सकते हैं, या यहां तक कि सर्वर पर मनमाना कोड निष्पादित कर सकते हैं। इस भेद्यता का शोषण करने से सिस्टम की सुरक्षा से समझौता हो सकता है और डेटा हानि हो सकती है।
यह भेद्यता अभी तक KEV में सूचीबद्ध नहीं है, लेकिन इसका CVSS स्कोर HIGH है, जो सक्रिय शोषण की मध्यम संभावना का संकेत देता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2026-04-10 को प्रकाशित हुई थी।
Organizations utilizing Saltcorn for internal application development or data management are at risk. Shared hosting environments where multiple Saltcorn instances reside on the same server are particularly vulnerable, as a compromise of one instance could potentially impact others. Legacy Saltcorn deployments using older versions are also at increased risk.
• nodejs: Monitor Saltcorn logs for unusual file creation events, particularly in unexpected directories. Use lsof or fuser to identify processes accessing sensitive files.
lsof | grep /path/to/saltcorn/data• generic web: Monitor access logs for requests to /sync/offlinechanges and /sync/uploadfinished originating from unexpected IP addresses.
grep '/sync/offline_changes|/sync/upload_finished' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.10% (28% शतमक)
CISA SSVC
CVSS वेक्टर
Saltcorn के संस्करण 1.4.5, 1.5.5, या 1.6.0-beta.4 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके /sync/offlinechanges और /sync/uploadfinished एंडपॉइंट तक पहुंच को प्रतिबंधित कर सकते हैं। इसके अतिरिक्त, आप फ़ाइल सिस्टम अनुमतियों को सख्त करके और अनधिकृत फ़ाइल निर्माण को रोकने के लिए सर्वर कॉन्फ़िगरेशन को संशोधित कर सकते हैं। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, /sync/offlinechanges और /sync/uploadfinished एंडपॉइंट पर अनधिकृत पहुंच के प्रयासों की जांच करें।
Actualice Saltcorn a la versión 1.4.5, 1.5.5 o 1.6.0-beta.4 para mitigar la vulnerabilidad de recorrido de directorios no autenticado. Estas versiones corrigen el problema al implementar controles de acceso adecuados para las rutas /sync/offline_changes y /sync/upload_finished, previniendo la escritura arbitraria de archivos y la lectura de directorios.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-40163 Saltcorn में एक भेद्यता है जो हमलावरों को सर्वर फ़ाइल सिस्टम पर मनमाने ढंग से फ़ाइलें बनाने और पढ़ने की अनुमति देती है।
यदि आप Saltcorn के संस्करण 1.4.0 से >= 1.6.0-alpha.0, < 1.6.0-beta.4 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Saltcorn के संस्करण 1.4.5, 1.5.5, या 1.6.0-beta.4 में अपग्रेड करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
आधिकारिक सलाहकार के लिए Saltcorn सुरक्षा घोषणाओं की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।