प्लेटफ़ॉर्म
php
घटक
phpseclib
में ठीक किया गया
1.0.28
phpseclib एक PHP सुरक्षित संचार लाइब्रेरी है। 3.0.51, 2.0.53, और 1.0.28 से पहले, phpseclib\Net\SSH2::getbinarypacket() एक प्राप्त SSH पैकेट HMAC की तुलना स्थानीय रूप से गणना किए गए HMAC से करने के लिए PHP के != ऑपरेटर का उपयोग करता है। PHP में समान लंबाई की बाइनरी स्ट्रिंग पर != का उपयोग memcmp() का उपयोग करता है, जो पहले भिन्न बाइट पर शॉर्ट-सर्किट करता है। यह एक वास्तविक वेरिएबल-टाइम तुलना है। 3.0.51, 2.0.53, और 1.0.28 में यह भेद्यता ठीक की गई है।
CVE-2026-40194 phpseclib SSH2 लाइब्रेरी को प्रभावित करता है, विशेष रूप से getbinarypacket() फ़ंक्शन को। यह फ़ंक्शन PHP के != ऑपरेटर का उपयोग करके प्राप्त SSH पैकेट के HMAC की तुलना स्थानीय रूप से गणना किए गए HMAC से करता है। हालांकि PHP समान लंबाई के बाइनरी तुलनाओं के लिए memcmp() का उपयोग करता है, लेकिन कुछ PHP कार्यान्वयन और संस्करणों में memcmp() के व्यवहार के तरीके के कारण यह प्रक्रिया समय-भिन्न हो सकती है। यह समय-भिन्न तुलना भेद्यता (CWE-208) पेश करता है। गंभीरता को कम (गहराई में रक्षा) माना जाता है, लेकिन व्यावहारिक शोषण मुश्किल होने पर भी समय साइड-चैनल हमले की संभावना मौजूद है। इस भेद्यता को प्रदर्शन बेंचमार्क के माध्यम से सत्यापित किया गया है जो तुलना समय में भिन्नता दिखाते हैं।
इस भेद्यता का शोषण करने के लिए एक हमलावर की आवश्यकता होती है जो कमजोर सर्वर पर दुर्भावनापूर्ण SSH पैकेट भेजने में सक्षम हो। हमला सर्वर द्वारा HMAC को सत्यापित करने में लगने वाले समय को मापने पर आधारित है। प्रतिक्रिया समय में मामूली अंतर सही HMAC के बारे में जानकारी प्रकट कर सकते हैं। हालांकि, इस प्रकार के हमले की कठिनाई महत्वपूर्ण है, क्योंकि इसके लिए नेटवर्क वातावरण पर सटीक नियंत्रण और सटीक समय माप करने की क्षमता की आवश्यकता होती है। इसके अतिरिक्त, प्रसंस्करण समय में यादृच्छिक शोर जैसे गहराई में रक्षा उपाय शोषण को और जटिल बना सकते हैं।
Applications utilizing phpseclib SSH2 for SSH2 functionality are at risk. This includes web applications, automation scripts, and any other PHP-based systems relying on this library for secure remote access. Systems with older, unpatched versions of phpseclib SSH2 are particularly vulnerable.
• php: Examine PHP application code for usage of phpseclib SSH2. • php: Check the version of phpseclib SSH2 being used within your PHP applications.
composer show phpseclib\phpseclib• php: Review application logs for SSH connection errors or disconnections, which could indicate attempted exploitation. • generic web: Monitor SSH server logs for unusual connection patterns or frequent disconnections.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-40194 के लिए समाधान phpseclib के संस्करण 3.0.51 में अपग्रेड करना है। यह संस्करण != तुलना को समय-स्थिर तुलना कार्यान्वयन से बदलकर भेद्यता को ठीक करता है। इस जोखिम को कम करने के लिए phpseclib SSH2 का उपयोग करने वाले अनुप्रयोगों को अपग्रेड करने की पुरजोर सिफारिश की जाती है। इसके अतिरिक्त, संभावित साइड-चैनल हमलों के खिलाफ गहराई में रक्षा सुनिश्चित करने के लिए सामान्य सुरक्षा प्रथाओं की समीक्षा करें। भेद्यता के जोखिम विंडो को कम करने के लिए जितनी जल्दी हो सके अपडेट किया जाना चाहिए।
Actualice la biblioteca phpseclib a la versión 3.0.51, 2.0.53 o 1.0.28 para mitigar la vulnerabilidad. La actualización reemplaza la comparación insegura con el operador != por la función hash_equals(), que proporciona una comparación segura de cadenas binarias.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
एक टाइमिंग साइड-चैनल हमला एक क्रिप्टोग्राफिक कुंजी जैसे गोपनीय जानकारी निकालने के लिए सिस्टम द्वारा किसी ऑपरेशन को करने में लगने वाले समय में भिन्नता का लाभ उठाता है।
हालांकि एक भेद्यता मौजूद है, व्यावहारिक शोषण मुश्किल है और विशिष्ट परिस्थितियों की आवश्यकता होती है। इसे गहराई में रक्षा उपाय माना जाता है।
यदि तत्काल अपग्रेड संभव नहीं है, तो प्रसंस्करण समय में यादृच्छिक शोर जोड़ने जैसे गहराई में रक्षा उपायों को लागू करने पर विचार करें।
आप जिस phpseclib SSH2 संस्करण का उपयोग कर रहे हैं, उसकी जांच करें। यदि यह संस्करण 3.0.51 से पुराना है, तो यह कमजोर है।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन कोड ऑडिट और पेनिट्रेशन परीक्षण की सिफारिश की जाती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।