प्लेटफ़ॉर्म
php
घटक
jeson-customer-relationship-management-system
Jeson-Customer-Relationship-Management-System API Module में एक गंभीर भेद्यता पाई गई है, जो सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) का कारण बनती है। यह भेद्यता हमलावरों को मनमाने अनुरोध करने और संवेदनशील डेटा तक पहुंचने की अनुमति दे सकती है। प्रभावित संस्करण ≤n/a हैं। इस भेद्यता को दूर करने के लिए, संस्करण f76e7123f पर अपडेट करें।
यह SSRF भेद्यता हमलावरों को आंतरिक संसाधनों तक पहुंचने, संवेदनशील डेटा चोरी करने या अन्य सिस्टम पर हमला करने की अनुमति दे सकती है। हमलावर आंतरिक सेवाओं को उजागर कर सकते हैं जो अन्यथा बाहरी दुनिया के लिए दुर्गम हैं। वे आंतरिक नेटवर्क पर अन्य सिस्टम को स्कैन करने और कमजोरियों का पता लगाने के लिए इस भेद्यता का उपयोग कर सकते हैं। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह रिमोट रूप से शोषण किया जा सकता है और सार्वजनिक रूप से खुलासा किया गया है। यह भेद्यता Log4Shell जैसे SSRF शोषण पैटर्न के समान है, जहां आंतरिक सेवाओं तक अनधिकृत पहुंच प्राप्त की जा सकती है।
यह CVE सार्वजनिक रूप से 2026-03-24 को खुलासा किया गया था और इसमें शोषण की संभावना है क्योंकि यह सार्वजनिक रूप से ज्ञात है। इसकी EPSS स्कोर की जानकारी उपलब्ध नहीं है। यह भेद्यता निरंतर डिलीवरी मॉडल के कारण संस्करणों के बारे में जानकारी की कमी के कारण जटिल है।
Organizations utilizing Jeson-Customer-Relationship-Management-System, particularly those with internal services accessible from the API server, are at risk. Environments with weak network segmentation or overly permissive firewall rules are especially vulnerable. Shared hosting environments where multiple customers share the same server instance also face increased risk.
• php / server:
grep -r 'url=' /var/www/jeson-customer-relationship-management-system/api/System.php• generic web:
curl -I http://your-jeson-crm-api/api/System.php?url=http://internal-service• generic web:
# Check access logs for unusual outbound requests
grep 'internal-service' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (18% शतमक)
CISA SSVC
CVSS वेक्टर
भेद्यता को कम करने के लिए, Jeson-Customer-Relationship-Management-System API Module को संस्करण f76e7123f पर अपडेट करना आवश्यक है। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके URL इनपुट को फ़िल्टर करने पर विचार करें। इनपुट सत्यापन को लागू करें ताकि यह सुनिश्चित किया जा सके कि URL वैध हैं और आंतरिक संसाधनों तक पहुंचने की अनुमति नहीं देते हैं। इसके अतिरिक्त, आंतरिक सेवाओं को बाहरी दुनिया से एक्सेस करने से रोकें। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, URL इनपुट को मान्य करके और आंतरिक संसाधनों तक अनधिकृत पहुंच का प्रयास करके।
Server-Side Request Forgery (SSRF) के कारण CRM सिस्टम के API मॉड्यूल में भेद्यता को ठीक करने के लिए पैच f76e7123fe093b8675f88ec8f71725b0dd186310/98bd4eb07fa19d4f2c5228de6395580013c97476 स्थापित करने की अनुशंसा की जाती है। प्रभावित और ठीक किए गए संस्करणों के बारे में जानकारी की कमी के कारण, जल्द से जल्द पैच लागू करने की सलाह दी जाती है। भेद्यता और पैच के बारे में अधिक जानकारी के लिए दिए गए संदर्भों को देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-4623 Jeson-Customer-Relationship-Management-System API Module के अज्ञात फ़ंक्शन में सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है, जो हमलावरों को आंतरिक संसाधनों तक पहुंचने की अनुमति दे सकती है।
यदि आप Jeson-Customer-Relationship-Management-System API Module के संस्करण ≤n/a का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
भेद्यता को दूर करने के लिए, Jeson-Customer-Relationship-Management-System API Module को संस्करण f76e7123f पर अपडेट करें।
यह भेद्यता सार्वजनिक रूप से खुलासा की गई है और इसमें शोषण की संभावना है।
आधिकारिक सलाहकार के लिए Jeson-Customer-Relationship-Management-System के सुरक्षा सलाहकार अनुभाग देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।