प्लेटफ़ॉर्म
php
घटक
avideo
में ठीक किया गया
29.0.1
CVE-2026-41060 AVideo में एक गंभीर SSRF (सर्वर-साइड रिक्वेस्ट फोरेजरी) भेद्यता है। यह भेद्यता हमलावरों को आंतरिक पोर्ट तक पहुँचने और संवेदनशील डेटा निकालने की अनुमति देती है। यह भेद्यता AVideo के संस्करण 1.0.0 से लेकर 29.0 तक के संस्करणों को प्रभावित करती है। संस्करण 29.1 में इस समस्या का समाधान किया गया है।
यह SSRF भेद्यता हमलावरों को AVideo सर्वर के भीतर आंतरिक संसाधनों तक अनधिकृत पहुँच प्राप्त करने की अनुमति देती है। हमलावर गैर-मानक पोर्ट पर आंतरिक सेवाओं तक पहुँच सकते हैं, जो अन्यथा बाहरी दुनिया से दुर्गम हैं। इसके अतिरिक्त, हमलावर प्रतिक्रिया बॉडी को एक वेब-पहुँच योग्य पथ पर सहेज सकते हैं, जिससे पूर्ण डेटा एक्सफ़िल्ट्रेशन संभव हो जाता है। यह भेद्यता गोपनीय जानकारी के प्रकटीकरण, आंतरिक प्रणालियों के समझौता और संभावित रूप से सिस्टम के नियंत्रण को खतरे में डाल सकती है। यह भेद्यता AVideo के पिछले SSRF सुरक्षा उपायों को बायपास करने के लिए समान पैटर्न का उपयोग करती है, जो Log4Shell जैसे शोषणों के समान है।
CVE-2026-41060 को अभी तक KEV में शामिल नहीं किया गया है, लेकिन इसकी गंभीरता को देखते हुए, EPSS स्कोर मध्यम से उच्च होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। यह भेद्यता 2026-04-21 को प्रकाशित की गई थी।
Organizations using AVideo in production environments, particularly those with sensitive data or internal services accessible via the web server, are at risk. Shared hosting environments where multiple users share the same AVideo instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability to access data belonging to other users.
• php: Examine the objects/functions.php file for the isSSRFSafeURL() function and its shortcircuit logic. Look for modifications or unexpected behavior related to hostname comparisons.
// Example: Check for the vulnerable logic in isSSRFSafeURL()
if (strpos($_SERVER['HTTP_HOST'], $webSiteRootURL) !== false) {
// Vulnerable shortcircuit
}• generic web: Monitor access logs for requests to the AVideo server using non-standard ports (e.g., 8080, 8443) or unusual hostnames.
• generic web: Check response headers for unexpected content or indicators of data exfiltration.
• generic web: Use curl to test SSRF bypass by attempting to access internal resources using the site's hostname and a non-standard port.
curl -v --connect-timeout 5 http://your-avideo-site.com:8080/internal/resourcedisclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (10% शतमक)
CISA SSVC
CVE-2026-41060 के लिए तत्काल शमन संस्करण 29.1 में AVideo को अपडेट करना है। यदि तुरंत अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके SSRF हमलों को कम करने के लिए नियमों को कॉन्फ़िगर करें। विशेष रूप से, गैर-मानक पोर्ट पर अनुरोधों को ब्लॉक करने के लिए नियम लागू करें। इसके अतिरिक्त, isSSRFSafeURL() फ़ंक्शन में समान-डोमेन शॉर्टसर्किट को अक्षम करने के लिए AVideo कॉन्फ़िगरेशन में बदलाव करने पर विचार करें। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, आंतरिक पोर्ट तक पहुँचने का प्रयास करके और यह सुनिश्चित करके कि अनुरोध अवरुद्ध हो गया है।
SSRF भेद्यता को कम करने के लिए AVideo को संस्करण 29.1 या उच्चतर में अपडेट करें। यह अपडेट `isSSRFSafeURL()` फ़ंक्शन में दोष को ठीक करता है जिसने समान वेबसाइट होस्टनाम के साथ एक अलग पोर्ट का उपयोग करके SSRF सुरक्षा उपायों को बाईपास करने की अनुमति दी।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-41060 AVideo में एक SSRF भेद्यता है जो हमलावरों को आंतरिक पोर्ट तक पहुँचने और डेटा निकालने की अनुमति देती है।
यदि आप AVideo के संस्करण 1.0.0 से लेकर 29.0 तक का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2026-41060 को ठीक करने के लिए AVideo को संस्करण 29.1 में अपडेट करें।
CVE-2026-41060 के सक्रिय शोषण का कोई सार्वजनिक प्रमाण नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है।
आधिकारिक AVideo सलाहकार के लिए, कृपया AVideo की वेबसाइट या सुरक्षा घोषणाओं की जाँच करें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।