प्लेटफ़ॉर्म
other
घटक
cve-discovery
में ठीक किया गया
4.0.1
CVE-2026-4907, Page Replica में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। इसका मतलब है कि एक हमलावर सर्वर को अनपेक्षित अनुरोध करने के लिए मजबूर कर सकता है, जिससे संवेदनशील डेटा का खुलासा हो सकता है या आंतरिक सिस्टम तक पहुंच प्राप्त हो सकती है। यह भेद्यता e4a7f52e75093ee318b4d5a9a9db6751050d2ad0 तक के संस्करणों को प्रभावित करती है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Page Replica के संस्करण e4a7f52e75093ee318b4d5a9a9db6751050d2ad0 तक एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता की पहचान की गई है। यह भेद्यता Endpoint घटक के '/sitemap' फ़ाइल में 'sitemap.fetch' फ़ंक्शन में मौजूद है। एक हमलावर 'url' तर्क को बदलकर सर्वर को अनपेक्षित आंतरिक या बाहरी संसाधनों के लिए अनुरोध भेजने के लिए मजबूर कर सकता है। इससे संवेदनशील डेटा तक पहुंच, मनमाना कोड निष्पादन या सर्वर पर अन्य दुर्भावनापूर्ण क्रियाएं हो सकती हैं। भेद्यता का दूरस्थ शोषण और संभावित शोषण की सार्वजनिक उपलब्धता से जुड़े जोखिम में काफी वृद्धि होती है। उत्पाद की रोलिंग रिलीज़ रणनीति के कारण, प्रभावित विशिष्ट संस्करणों की पहचान करना मुश्किल हो सकता है।
SSRF भेद्यता का शोषण 'sitemap.fetch' फ़ंक्शन में 'url' तर्क को बदलकर किया जाता है। एक हमलावर एक दुर्भावनापूर्ण URL इंजेक्ट कर सकता है जो एक आंतरिक या बाहरी संसाधन की ओर इशारा करता है। सर्वर, हेरफेर किए गए URL में निर्दिष्ट संसाधन को पुनः प्राप्त करने का प्रयास करते समय, संवेदनशील जानकारी का खुलासा कर सकता है या अनधिकृत क्रियाएं कर सकता है। एक कार्यात्मक शोषण की सार्वजनिक उपलब्धता विभिन्न तकनीकी कौशल वाले हमलावरों द्वारा शोषण को आसान बनाती है। भेद्यता की दूरस्थ प्रकृति का मतलब है कि इसे Page Replica के चलने वाले नेटवर्क तक पहुंच वाले किसी भी स्थान से शोषण किया जा सकता है।
Organizations utilizing Page Replica in environments with sensitive internal resources or exposed to untrusted networks are at significant risk. Shared hosting environments where multiple users share the same Page Replica instance are particularly vulnerable, as a compromise of one user's account could potentially lead to the compromise of the entire system.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (11% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं है। रोलिंग रिलीज़ रणनीति का मतलब है कि पैच जल्दी से एकीकृत किए जाते हैं। हम उत्पाद अपडेट की निगरानी करने और उपलब्ध होने पर नवीनतम संस्करण लागू करने की दृढ़ता से अनुशंसा करते हैं। इस बीच, अस्थायी शमन उपायों को लागू किया जा सकता है, जैसे कि फ़ायरवॉल या एक्सेस कंट्रोल लिस्ट (ACL) के माध्यम से 'sitemap.fetch' फ़ंक्शन तक पहुंच को प्रतिबंधित करना, और URL हेरफेर को रोकने के लिए उपयोगकर्ता इनपुट को सख्ती से मान्य और सैनिटाइज़ करना। इसके अलावा, सफल शोषण के संभावित प्रभाव को कम करने के लिए सर्वर सुरक्षा नीतियों की समीक्षा और मजबूत करें। घुसपैठ का पता लगाने वाले सिस्टम (IDS) को लागू करने से शोषण प्रयासों की पहचान और प्रतिक्रिया करने में मदद मिल सकती है।
Actualizar a una versión posterior a e4a7f52e75093ee318b4d5a9a9db6751050d2ad0. Dado que el proveedor no ha respondido, se recomienda contactarlos directamente para obtener una versión corregida o implementar medidas de seguridad adicionales para mitigar el riesgo de SSRF.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SSRF (Server-Side Request Forgery) एक भेद्यता है जो एक हमलावर को सर्वर को सामान्य रूप से बाहरी रूप से दुर्गम संसाधनों के लिए अनुरोध भेजने के लिए धोखा देने की अनुमति देती है।
यदि आप नवीनतम संस्करण से पुराना Page Replica संस्करण उपयोग कर रहे हैं, तो आप प्रभावित हो सकते हैं। पुष्टि करने के लिए नवीनतम संस्करण के रिलीज़ नोट्स देखें।
अस्थायी शमन उपायों को लागू करें, जैसे कि 'sitemap.fetch' फ़ंक्शन तक पहुंच को प्रतिबंधित करना और उपयोगकर्ता इनपुट को मान्य करना।
ऐसे भेद्यता स्कैनिंग उपकरण हैं जो SSRF का पता लगाने में मदद कर सकते हैं। हालाँकि, मैन्युअल सत्यापन महत्वपूर्ण है।
Page Replica के आधिकारिक दस्तावेज़ और CVE-2026-4907 से संबंधित सुरक्षा रिपोर्ट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।