प्लेटफ़ॉर्म
php
घटक
movary
में ठीक किया गया
0.71.2
Movary एक स्व-होस्टेड वेब ऐप है जिसका उपयोग उपयोगकर्ता द्वारा देखी गई फिल्मों को ट्रैक और रेट करने के लिए किया जाता है। CVE-2026-40348 एक सर्वर-साइड रिक्वेस्ट फोरेजरी (SSRF) भेद्यता है जो Movary के संस्करण 0.0.0 से 0.71.0 तक मौजूद है। एक प्रमाणित उपयोगकर्ता /settings/jellyfin/server-url-verify एंडपॉइंट के माध्यम से आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त कर सकता है। संस्करण 0.71.1 में इस भेद्यता को ठीक कर दिया गया है।
CVE-2026-40348 Movary को प्रभावित करता है, जो फिल्मों को ट्रैक और रेट करने के लिए एक स्व-होस्टेड वेब एप्लिकेशन है। यह भेद्यता /settings/jellyfin/server-url-verify एंडपॉइंट में मौजूद है। एक प्रमाणित उपयोगकर्ता इस एंडपॉइंट को हेरफेर कर सकता है ताकि किसी भी आंतरिक लक्ष्य के लिए सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) अनुरोधों को निष्पादित किया जा सके। एप्लिकेशन उपयोगकर्ता इनपुट से एक URL बनाता है, /system/info/public जोड़ता है, और इसे Guzzle के माध्यम से भेजता है। आंतरिक होस्ट, लूपबैक पते या निजी नेटवर्क रेंज के लिए सत्यापन की कमी के कारण, एक हमलावर सर्वर के कॉन्फ़िगरेशन और अनुमतियों के आधार पर आंतरिक सिस्टम पर संवेदनशील जानकारी तक पहुंच सकता है या कमांड निष्पादित कर सकता है। CVSS गंभीरता रेटिंग 7.7 है, जो उच्च जोखिम का संकेत देती है।
Movary एप्लिकेशन के भीतर एक प्रमाणित हमलावर /settings/jellyfin/server-url-verify एंडपॉइंट पर एक दुर्भावनापूर्ण URL भेजकर इस भेद्यता का शोषण कर सकता है। यह URL सर्वर के भीतर किसी भी संसाधन की ओर इशारा कर सकता है, जिसमें डेटाबेस, एप्लिकेशन सर्वर या अन्य सेवाएं शामिल हैं। हमलावर तब गोपनीय जानकारी निकाल सकता है या लक्ष्य प्रणाली पर कमांड निष्पादित कर सकता है। URL सत्यापन की कमी के कारण, हमलावर मानक सुरक्षा उपायों को बायपास कर सकता है और उन संसाधनों तक पहुंच सकता है जो आमतौर पर संरक्षित होते हैं। शोषण की जटिलता कम है, और इसके लिए केवल प्रमाणित पहुंच और HTTP अनुरोध भेजने की क्षमता की आवश्यकता होती है।
Organizations running Movary in environments with internal services accessible via HTTP/HTTPS are at risk. This includes deployments where Movary is used to manage media libraries and interact with Jellyfin or other internal media servers. Shared hosting environments where multiple users share the same Movary instance are particularly vulnerable, as a compromised user account could be used to exploit the SSRF vulnerability.
• php: Examine Movary application logs for suspicious outbound HTTP requests to internal IP addresses or unusual domains. Use grep to search for patterns related to /settings/jellyfin/server-url-verify and internal URLs.
grep -r '/settings/jellyfin/server-url-verify' /var/log/apache2/access.log• generic web: Monitor web server access logs for requests to the /settings/jellyfin/server-url-verify endpoint originating from authenticated users. Look for unusual User-Agent strings or request headers.
curl -I http://movary.example.com/settings/jellyfin/server-url-verifydisclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (1% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को ठीक करने का तरीका Movary को संस्करण 0.71.1 या बाद के संस्करण में अपडेट करना है। यह संस्करण अनधिकृत SSRF अनुरोधों को रोकने के लिए आवश्यक सुधारों को लागू करता है। पुराने संस्करणों के उपयोगकर्ताओं को जल्द से जल्द अपने Movary इंस्टॉलेशन को अपडेट करने की दृढ़ता से सलाह दी जाती है। इसके अतिरिक्त, /system/info/public के माध्यम से संवेदनशील जानकारी का खुलासा नहीं किया गया है यह सुनिश्चित करने के लिए अपने Jellyfin कॉन्फ़िगरेशन की जांच करें। फ़ायरवॉल और नेटवर्क विभाजन को लागू करने से भी संभावित शोषण के प्रभाव को कम करने में मदद मिल सकती है। संदिग्ध गतिविधि के लिए सर्वर लॉग की नियमित रूप से निगरानी करना एक अच्छी सुरक्षा प्रथा है।
Movary को संस्करण 0.71.1 या बाद के संस्करण में अपडेट करें ताकि SSRF (SSRF) भेद्यता को कम किया जा सके। यह संस्करण सर्वर द्वारा एक्सेस किए जा सकने वाले URL को प्रतिबंधित करके समस्या को ठीक करता है, जिससे आंतरिक मनमाना गंतव्यों पर अनुरोध करने की संभावना से बचा जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SSRF (सर्वर-साइड रिक्वेस्ट फोर्जरी) एक भेद्यता है जो एक हमलावर को एक सर्वर को HTTP अनुरोध भेजने के लिए मजबूर करने की अनुमति देती है जो सर्वर को एक्सेस नहीं करना चाहिए।
CVSS 7.7 उच्च जोखिम का संकेत देता है। इसका मतलब है कि भेद्यता का आसानी से शोषण किया जा सकता है और सिस्टम की गोपनीयता, अखंडता या उपलब्धता पर महत्वपूर्ण प्रभाव पड़ सकता है।
यदि आप Movary के 0.71.1 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो Movary एप्लिकेशन से आंतरिक संसाधनों तक पहुंच को प्रतिबंधित करने के लिए फ़ायरवॉल नियम लागू करने पर विचार करें।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन नियमित प्रवेश परीक्षण और सुरक्षा ऑडिट की सिफारिश की जाती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।