प्लेटफ़ॉर्म
java
घटक
easegen-admin
में ठीक किया गया
8.0.1
CVE-2026-4285 easegen-admin में एक पथ पारगमन भेद्यता है, जो संस्करण 8f87936ac774065b92fb20aab55b274a6ea76433 या उससे पहले के संस्करणों को प्रभावित करती है। यह भेद्यता हमलावर को सिस्टम पर मनमाने फ़ाइलों तक पहुंचने की अनुमति दे सकती है, जिससे संभावित रूप से संवेदनशील डेटा का खुलासा हो सकता है। सार्वजनिक रूप से शोषण उपलब्ध है, इसलिए तत्काल कार्रवाई आवश्यक है। इस उत्पाद में निरंतर डिलीवरी दृष्टिकोण है, इसलिए संस्करण विवरण प्रभावित और अपडेट किए गए रिलीज़ के लिए भिन्न हो सकते हैं।
यह पथ पारगमन भेद्यता हमलावर को recognizeMarkdown फ़ंक्शन के माध्यम से fileUrl तर्क में हेरफेर करके मनमाने फ़ाइलों को पढ़ने की अनुमति देती है। yudao-module-digitalcourse/yudao-module-digitalcourse-biz/src/main/java/cn/iocoder/yudao/module/digitalcourse/util/Pdf2MdUtil.java फ़ाइल में यह भेद्यता मौजूद है। चूंकि शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए हमलावर आसानी से सिस्टम पर संवेदनशील डेटा तक पहुंच सकते हैं, जैसे कि कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस क्रेडेंशियल या अन्य गोपनीय जानकारी। यह भेद्यता विशेष रूप से उन वातावरणों में गंभीर है जहां easegen-admin का उपयोग महत्वपूर्ण डेटा को संसाधित करने या संग्रहीत करने के लिए किया जाता है। इस भेद्यता का शोषण समान रूप से अन्य वेब अनुप्रयोगों में पथ पारगमन भेद्यताओं के शोषण के समान है, जहां हमलावर निर्देशिकाओं को नेविगेट करने के लिए ../ अनुक्रम का उपयोग करते हैं।
CVE-2026-4285 को कम जोखिम माना जाता है क्योंकि CVSS स्कोर 2.7 है। हालांकि, सार्वजनिक रूप से उपलब्ध शोषण की उपस्थिति भेद्यता के सक्रिय शोषण की संभावना को बढ़ाती है। यह अभी तक KEV में सूचीबद्ध नहीं है, लेकिन इसकी निगरानी की जानी चाहिए। सार्वजनिक रूप से उपलब्ध शोषण के कारण, हमलावरों के लिए इस भेद्यता का फायदा उठाना अपेक्षाकृत आसान है, खासकर उन संगठनों के लिए जिनके पास मजबूत सुरक्षा नियंत्रण नहीं हैं।
एक्सप्लॉइट स्थिति
EPSS
0.07% (21% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-4285 के लिए प्राथमिक शमन easegen-admin को नवीनतम संस्करण में अपडेट करना है। चूंकि यह उत्पाद निरंतर डिलीवरी दृष्टिकोण का उपयोग करता है, इसलिए नवीनतम संस्करण की उपलब्धता के लिए आधिकारिक चैनलों की निगरानी करना महत्वपूर्ण है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके fileUrl तर्क के लिए इनपुट सत्यापन लागू किया जा सकता है। यह सुनिश्चित करना चाहिए कि तर्क केवल अपेक्षित फ़ाइल पथों को इंगित करता है और ../ अनुक्रम जैसे पथ पारगमन प्रयासों को रोकता है। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को सख्त करना और केवल आवश्यक उपयोगकर्ताओं को संवेदनशील फ़ाइलों तक पहुंच प्रदान करना भेद्यता के प्रभाव को कम करने में मदद कर सकता है। अपडेट के बाद, यह सत्यापित करें कि भेद्यता को सफलतापूर्वक ठीक कर दिया गया है, recognizeMarkdown फ़ंक्शन के माध्यम से मनमाना फ़ाइल पथों तक पहुंचने का प्रयास करके।
Pdf2MdUtil.java में recognizeMarkdown फ़ंक्शन में पथ पारगमन (path traversal) भेद्यता को ठीक करने वाले पैच किए गए संस्करण में अपडेट करें। एक ठीक किए गए संस्करण के लिए विक्रेता से संपर्क करें या अपेक्षित निर्देशिका के बाहर फ़ाइलों तक पहुंच को रोकने के लिए fileUrl इनपुट का उचित सत्यापन लागू करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-4285 easegen-admin में एक पथ पारगमन भेद्यता है जो हमलावरों को मनमाने फ़ाइलों तक पहुंचने की अनुमति देती है। यह भेद्यता recognizeMarkdown फ़ंक्शन में मौजूद है।
यदि आप easegen-admin के संस्करण 8f87936ac774065b92fb20aab55b274a6ea76433 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
easegen-admin को नवीनतम संस्करण में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो WAF या प्रॉक्सी का उपयोग करके इनपुट सत्यापन लागू करें।
सार्वजनिक रूप से उपलब्ध शोषण की उपस्थिति के कारण, CVE-2026-4285 सक्रिय रूप से शोषण किए जाने की संभावना है।
आधिकारिक easegen-admin सलाहकार के लिए आधिकारिक चैनलों की निगरानी करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।