प्लेटफ़ॉर्म
php
घटक
freescout
में ठीक किया गया
1.8.216
FreeScout, एक मुफ्त सेल्फ-होस्टेड हेल्प डेस्क और साझा मेलबॉक्स सॉफ़्टवेयर में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता पाई गई है। यह भेद्यता मॉड्यूल इंस्टॉलेशन सुविधा में मौजूद है, जो ZIP अभिलेखागार को बिना फ़ाइल पथों को मान्य किए निकालती है। इससे एक प्रमाणित व्यवस्थापक सर्वर फ़ाइल सिस्टम पर मनमाने ढंग से फ़ाइलें लिख सकता है। प्रभावित संस्करण 1.0.0 से 1.8.215 तक हैं। संस्करण 1.8.215 में इस भेद्यता को ठीक किया गया है।
यह भेद्यता एक हमलावर को FreeScout इंस्टॉलेशन पर पूर्ण नियंत्रण प्राप्त करने की अनुमति देती है यदि वे प्रमाणित व्यवस्थापक के रूप में लॉग इन करने में सक्षम हैं। हमलावर दुर्भावनापूर्ण कोड निष्पादित कर सकता है, संवेदनशील डेटा चुरा सकता है, सिस्टम को दूषित कर सकता है या अन्य सिस्टम पर आगे बढ़ सकता है। इस भेद्यता का उपयोग सर्वर पर वेबशेल अपलोड करने, कॉन्फ़िगरेशन फ़ाइलों को संशोधित करने या डेटाबेस से जानकारी निकालने के लिए किया जा सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह प्रमाणीकरण की आवश्यकता होती है, लेकिन एक बार एक्सेस हो जाने पर, हमलावर को व्यापक विशेषाधिकार प्राप्त होते हैं।
यह भेद्यता अभी तक KEV में शामिल नहीं की गई है, लेकिन इसकी गंभीरता को देखते हुए, इसे जल्द ही जोड़ा जा सकता है। EPSS स्कोर अभी तक उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभावना है कि जल्द ही PoC जारी किए जाएंगे। यह भेद्यता 2026-04-21 को सार्वजनिक की गई थी।
Organizations using FreeScout for help desk and shared mailbox management are at risk, particularly those running vulnerable versions (1.0.0 through 1.8.214). Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromised administrator account could impact all users on the server.
• php: Examine web server access logs for requests to the module installation endpoint with unusual ZIP archive filenames or paths.
grep -i 'module_install.php' /var/log/apache2/access.log | grep -i '.zip'• php: Monitor file system activity for unexpected file creations or modifications in sensitive directories.
find /var/www/freescout -type f -mmin -60 -ls• generic web: Check for unusual files in the FreeScout installation directory, particularly those with unexpected extensions or names. • generic web: Review FreeScout logs for errors related to ZIP archive extraction or file writing.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, FreeScout को तुरंत संस्करण 1.8.215 में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, मॉड्यूल इंस्टॉलेशन सुविधा को अक्षम करने पर विचार करें। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अनधिकृत फ़ाइल अपलोड को ब्लॉक किया जा सकता है। सुनिश्चित करें कि FreeScout इंस्टॉलेशन सुरक्षित है और केवल अधिकृत उपयोगकर्ताओं द्वारा ही एक्सेस किया जा सकता है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, मॉड्यूल इंस्टॉलेशन सुविधा का परीक्षण करें।
FreeScout को संस्करण 1.8.215 या बाद के संस्करण में अपडेट करें ताकि भेद्यता को कम किया जा सके। यह संस्करण ज़िप फ़ाइलों को निकालने पर फ़ाइल पथों को मान्य करके समस्या को ठीक करता है, जिससे फ़ाइल सिस्टम पर मनमाना लेखन रोका जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-41193 FreeScout हेल्प डेस्क सॉफ़्टवेयर में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो एक प्रमाणित व्यवस्थापक को सर्वर फ़ाइल सिस्टम पर मनमाने ढंग से फ़ाइलें लिखने की अनुमति देती है।
यदि आप FreeScout के संस्करण 1.0.0 से 1.8.215 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, FreeScout को तुरंत संस्करण 1.8.215 में अपग्रेड करें।
वर्तमान में सक्रिय शोषण की कोई सार्वजनिक रिपोर्ट नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, यह संभावना है कि जल्द ही शोषण दिखाई देंगे।
FreeScout एडवाइजरी के लिए, कृपया FreeScout की वेबसाइट पर जाएं: [FreeScout वेबसाइट का लिंक]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।