प्लेटफ़ॉर्म
other
घटक
fullstep
में ठीक किया गया
5.0.1
Fullstep V5 में एक गंभीर सुरक्षा भेद्यता पाई गई है, जो पंजीकरण प्रक्रिया में एक्सेस नियंत्रण की कमी के कारण है। इस भेद्यता का फायदा उठाकर, कोई अनधिकृत उपयोगकर्ता एक वैध JWT (JSON Web Token) प्राप्त कर सकता है, जिससे वह प्रमाणित API संसाधनों के साथ बातचीत कर सकता है। यह भेद्यता Fullstep V5 के संस्करण 5.0.0 से लेकर 5.30.07 तक के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, नवीनतम संस्करण में अपडेट करना या एक्सेस नियंत्रण को मजबूत करना आवश्यक है।
यह भेद्यता हमलावर को Fullstep V5 API के साथ अनधिकृत रूप से बातचीत करने की अनुमति देती है, जिससे संवेदनशील डेटा तक पहुंच प्राप्त हो सकती है। हमलावर JWT टोकन का उपयोग करके API संसाधनों को एक्सेस कर सकता है, जिससे डेटा गोपनीयता का गंभीर खतरा हो सकता है। इस भेद्यता का उपयोग डेटा चोरी, डेटा में हेरफेर या सिस्टम के नियंत्रण को हासिल करने के लिए किया जा सकता है। चूंकि JWT टोकन का उपयोग प्रमाणीकरण के लिए किया जाता है, इसलिए हमलावर API संसाधनों तक पहुंच प्राप्त करने के लिए इसका दुरुपयोग कर सकता है, जिससे सिस्टम की सुरक्षा कमजोर हो सकती है।
यह भेद्यता अभी सार्वजनिक रूप से सक्रिय रूप से शोषण नहीं की जा रही है, लेकिन JWT टोकन प्राप्त करने की क्षमता के कारण इसका शोषण किया जा सकता है। इस भेद्यता को CISA KEV सूची में जोड़ा जाना बाकी है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण करने के लिए PoC जल्दी ही विकसित हो सकता है। 2026-04-22 को CVE प्रकाशित किया गया था।
Organizations utilizing Fullstep V5 in production environments, particularly those relying on its API for critical business functions, are at risk. Systems with weak API authentication policies or those lacking robust monitoring for suspicious JWT activity are especially vulnerable. Shared hosting environments where multiple users share the same Fullstep instance could also be affected.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (20% शतमक)
CISA SSVC
इस भेद्यता को कम करने के लिए, Fullstep V5 को नवीनतम संस्करण में अपडेट करना सबसे प्रभावी तरीका है। यदि अपडेट करना संभव नहीं है, तो एक्सेस नियंत्रण को मजबूत करने के लिए तत्काल कदम उठाए जाने चाहिए। इसमें पंजीकरण प्रक्रिया में अतिरिक्त प्रमाणीकरण परतें जोड़ना, JWT टोकन की वैधता को सीमित करना और API संसाधनों तक पहुंच को सख्त करना शामिल है। सुनिश्चित करें कि सभी API एंडपॉइंट्स को उचित रूप से सुरक्षित किया गया है और केवल अधिकृत उपयोगकर्ताओं को ही पहुंच प्रदान की गई है। अपडेट के बाद, एक्सेस नियंत्रण नीतियों की समीक्षा करें और सुनिश्चित करें कि वे प्रभावी हैं।
इस भेद्यता को कम करने के लिए फुलस्टेप के नवीनतम उपलब्ध संस्करण में अपडेट करें। विशिष्ट अपडेट निर्देशों के लिए और अपने वातावरण पर प्रभाव को पूरी तरह से समझने के लिए फुलस्टेप के आधिकारिक दस्तावेज़ की समीक्षा करें। API संसाधनों की सुरक्षा के लिए अधिक सख्त एक्सेस नियंत्रण लागू करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-5749 Fullstep V5 में पंजीकरण प्रक्रिया में अपर्याप्त एक्सेस नियंत्रण के कारण है, जिससे अनधिकृत उपयोगकर्ता JWT टोकन प्राप्त कर सकते हैं।
यदि आप Fullstep V5 के संस्करण 5.0.0 से 5.30.07 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Fullstep V5 को नवीनतम संस्करण में अपडेट करें या एक्सेस नियंत्रण को मजबूत करने के लिए तत्काल कदम उठाएं।
वर्तमान में, CVE-2026-5749 सक्रिय रूप से शोषण नहीं किया जा रहा है, लेकिन इसका शोषण किया जा सकता है।
कृपया Fullstep की आधिकारिक वेबसाइट पर जाएं या उनके सुरक्षा सलाहकार अनुभाग देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।