प्लेटफ़ॉर्म
aspnet
घटक
aspnet
में ठीक किया गया
20260224
CVE-2026-5426 describes a critical Remote Code Execution (RCE) vulnerability affecting deployments of Digital Knowledge KnowledgeDeliver using ASP.NET/IIS. The vulnerability stems from a hard-coded machineKey value, which allows attackers to bypass ViewState validation mechanisms. This enables malicious ViewState deserialization attacks, potentially leading to complete system compromise. Affected versions are those prior to February 24, 2026, and a fix is available in version 20260224.
CVE-2026-5426 डिजिटल नॉलेज नॉलेजडिलीवर के 24 फरवरी, 2026 से पहले के डिप्लॉयमेंट को प्रभावित करता है। यह भेद्यता ASP.NET/IIS में एम्बेडेड हार्ड-कोडेड मशीनकी वैल्यू के कारण है। यह मशीनकी व्यूस्टेट सत्यापन के लिए महत्वपूर्ण है, और इसकी पूर्वानुमेयता एक हमलावर को सुरक्षा तंत्र को बायपास करने और दुर्भावनापूर्ण व्यूस्टेट डीसीरियलाइजेशन के माध्यम से रिमोट कोड निष्पादन प्राप्त करने की अनुमति देती है। संभावित प्रभाव गंभीर है, जिससे सर्वर का समझौता, डेटा चोरी और अनधिकृत कार्रवाई हो सकती है। ठीक से घुमाए या कॉन्फ़िगर किए गए मशीनकी की कमी संगठनों को महत्वपूर्ण जोखिम के प्रति उजागर करती है, खासकर यदि नॉलेजडिलीवर संवेदनशील जानकारी या लेनदेन को संभालता है। इस जोखिम को कम करने के लिए प्रदान किए गए अपडेट को समय सीमा से पहले लागू करने की दृढ़ता से अनुशंसा की जाती है।
नॉलेजडिलीवर एप्लिकेशन तक पहुंच रखने वाला एक हमलावर दुर्भावनापूर्ण व्यूस्टेट पेलोड बनाकर CVE-2026-5426 का फायदा उठा सकता है। हार्ड-कोडेड मशीनकी के कारण, व्यूस्टेट सत्यापन को आसानी से बायपास किया जा सकता है। इस हेरफेर किए गए व्यूस्टेट को डीसीरियलाइज करने पर, हमलावर सर्वर पर मनमाना कोड इंजेक्ट और निष्पादित कर सकता है। शोषण के लिए प्रमाणीकरण की आवश्यकता नहीं होती है, जिससे जोखिम बढ़ जाता है। उदाहरण के लिए, हमलावर डेटा को संशोधित कर सकता है, एप्लिकेशन में दुर्भावनापूर्ण सामग्री सम्मिलित कर सकता है, या अंतर्निहित सिस्टम तक पहुंच प्राप्त कर सकता है। शोषण की जटिलता अपेक्षाकृत कम है, जो इसे व्यापक रेंज के हमलावरों के लिए सुलभ बनाती है। पर्याप्त मशीनकी सुरक्षा की कमी इस शोषण को सक्षम करने वाला मुख्य कारक है।
Organizations using Digital Knowledge KnowledgeDeliver deployments with ASP.NET/IIS are at risk, particularly those using older versions prior to 20260224. Shared hosting environments where multiple applications share the same server and configuration are especially vulnerable, as a compromise of one application could potentially expose the machineKey to other applications.
• windows / aspnet:
Get-Process | Where-Object {$_.ProcessName -like '*w3wp*'} | Select-Object -ExpandProperty Id• windows / aspnet:
Get-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\ASP.NET\4.0\Config' -Name machineKey• generic web: Use curl or wget to check for exposed ASP.NET pages and analyze response headers for ViewState information. Look for unusual or unexpected ViewState values. • generic web: Review IIS logs for unusual patterns related to ViewState deserialization attempts.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (20% शतमक)
CVE-2026-5426 का समाधान सीधा लेकिन महत्वपूर्ण है: नॉलेजडिलीवर डिप्लॉयमेंट को 24 फरवरी, 2026 के बाद जारी किए गए संस्करण में अपडेट करें। इस अपडेट में सुरक्षित और यादृच्छिक रूप से उत्पन्न मशीनकी शामिल है, जो प्रभावी रूप से भेद्यता को समाप्त करती है। इसके अतिरिक्त, ASP.NET/IIS सुरक्षा प्रथाओं की समीक्षा और मजबूत करें, जिसमें नियमित कुंजी रोटेशन, मजबूत पासवर्ड नीतियां और अपडेट किए गए सुरक्षा पैच लागू करना शामिल है। व्यूस्टेट डीसीरियलाइजेशन से संबंधित एप्लिकेशन लॉग में संदिग्ध गतिविधि की निगरानी भी डिटेक्शन और रिस्पांस में मदद कर सकती है। संवेदनशील कॉन्फ़िगरेशन फ़ाइलों तक पहुंच को प्रतिबंधित करने के लिए IIS को कॉन्फ़िगर करना भी एक महत्वपूर्ण निवारक उपाय है। इस भेद्यता के खिलाफ सबसे प्रभावी बचाव समय पर पैचिंग है।
Actualice KnowledgeDeliver a una versión posterior a la fecha de febrero 24, 2026. Asegúrese de que la configuración de machineKey de ASP.NET/IIS sea segura y no estática para evitar la manipulación de ViewState y posibles ataques de ejecución remota de código.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
व्यूस्टेट एक ASP.NET तंत्र है जिसका उपयोग अनुरोधों के बीच वेब पेज की स्थिति को बनाए रखने के लिए किया जाता है। यह HTML पेज के भीतर डेटा संग्रहीत करता है और प्रत्येक अनुरोध के साथ फिर से सबमिट किया जाता है।
मशीनकी का उपयोग व्यूस्टेट को एन्क्रिप्ट और डिक्रिप्ट करने के लिए किया जाता है। एक कमजोर या अनुमानित मशीनकी हमलावरों को व्यूस्टेट को हेरफेर करने और दुर्भावनापूर्ण कोड निष्पादित करने की अनुमति देती है।
यदि तत्काल अपडेट संभव नहीं है, तो एप्लिकेशन तक पहुंच को प्रतिबंधित करने और लॉग में संदिग्ध गतिविधि की निगरानी करने जैसे शमन उपाय लागू करें।
वेब एप्लिकेशन सुरक्षा उपकरण दुर्भावनापूर्ण व्यूस्टेट का पता लगाने में मदद कर सकते हैं, लेकिन पैचिंग के माध्यम से रोकथाम सबसे अच्छा विकल्प है।
ASP.NET स्वचालित रूप से एक सुरक्षित मशीनकी उत्पन्न करता है यदि इसे सही ढंग से कॉन्फ़िगर किया गया है। सुनिश्चित करें कि web.config फ़ाइल सुरक्षित है और मशीनकी स्रोत कोड में हार्ड-कोडेड नहीं है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।