प्लेटफ़ॉर्म
java
घटक
jeecgboot-jimureport
में ठीक किया गया
2.0.1
2.1.1
2.2.1
2.3.1
JimuReport के संस्करण 2.0.0 से 2.3.0 में एक गंभीर भेद्यता पाई गई है, जो कोड इंजेक्शन की अनुमति देती है। यह भेद्यता डेटा स्रोत हैंडलर घटक में DriverManager.getConnection फ़ंक्शन में dbUrl तर्क के हेरफेर के माध्यम से शोषण किया जा सकता है। हमलावर दूर से कोड निष्पादित कर सकते हैं, जिससे सिस्टम की सुरक्षा से समझौता हो सकता है। नवीनतम संस्करण में अपडेट करने की सिफारिश की जाती है।
यह भेद्यता हमलावरों को JimuReport सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे डेटा चोरी, सिस्टम नियंत्रण और अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। चूंकि शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए इस भेद्यता का फायदा उठाने की संभावना बढ़ जाती है। हमलावर डेटाबेस कनेक्शन स्ट्रिंग को बदलकर, दुर्भावनापूर्ण SQL कमांड इंजेक्ट कर सकते हैं, जिससे डेटाबेस से संवेदनशील जानकारी प्राप्त की जा सकती है या डेटाबेस को संशोधित किया जा सकता है। इसके अतिरिक्त, हमलावर सिस्टम पर अन्य अनुप्रयोगों और सेवाओं तक पहुंचने के लिए इस भेद्यता का उपयोग कर सकते हैं, जिससे संभावित रूप से व्यापक क्षति हो सकती है।
CVE-2026-5848 को मध्यम जोखिम के रूप में वर्गीकृत किया गया है क्योंकि शोषण सार्वजनिक रूप से उपलब्ध है। इसका मतलब है कि हमलावर आसानी से इस भेद्यता का फायदा उठा सकते हैं। CISA ने इस भेद्यता को अपनी ज्ञात भेद्यता सूची (KEV) में शामिल किया है, जो इसकी गंभीरता को और बढ़ाती है। इस भेद्यता का फायदा उठाने के लिए सक्रिय अभियान होने की संभावना है, खासकर उन संगठनों में जो JimuReport का उपयोग करते हैं और नवीनतम सुरक्षा पैच लागू नहीं करते हैं।
Organizations utilizing JimuReport for reporting and analytics, particularly those with publicly accessible instances or those lacking robust input validation practices, are at significant risk. Shared hosting environments where multiple users share the same JimuReport instance are especially vulnerable, as a compromise of one user's account could potentially lead to a broader system compromise.
• java / server: Monitor JimuReport logs for suspicious connection attempts with unusual or malformed dbUrl values. Look for entries indicating connection failures or errors related to invalid database URLs.
• generic web: Use curl or wget to test the /drag/onlDragDataSource/testConnection endpoint with various dbUrl parameters. Observe the server's response for any signs of code execution or error messages.
• database (mysql, postgresql): If JimuReport connects to a MySQL or PostgreSQL database, monitor the database logs for unusual queries or connection attempts originating from the JimuReport server.
disclosure
poc
एक्सप्लॉइट स्थिति
EPSS
0.07% (21% शतमक)
CISA SSVC
CVSS वेक्टर
JimuReport के नवीनतम संस्करण में तुरंत अपडेट करना इस भेद्यता को कम करने का सबसे प्रभावी तरीका है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, डेटा स्रोत कनेक्शन स्ट्रिंग को मान्य और सैनिटाइज करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग किया जा सकता है। कनेक्शन स्ट्रिंग में दुर्भावनापूर्ण वर्णों को फ़िल्टर करने के लिए WAF नियमों को कॉन्फ़िगर करें। इसके अतिरिक्त, डेटा स्रोत कनेक्शन स्ट्रिंग को एन्क्रिप्ट करने और इसे सीधे कोड में हार्डकोड करने से बचने पर विचार करें। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, कनेक्शन स्ट्रिंग को मान्य करके और यह सुनिश्चित करके कि कोई दुर्भावनापूर्ण कोड निष्पादित नहीं किया जा सकता है।
विक्रेता द्वारा भविष्य के रिलीज़ में प्रदान किए गए ठीक किए गए संस्करण में अपडेट करें। अपडेट और अस्थायी शमन उपायों के बारे में अधिक जानकारी के लिए jeecgboot के आधिकारिक दस्तावेज़ की जांच करें। कोड इंजेक्शन को रोकने के लिए सभी उपयोगकर्ता इनपुट, विशेष रूप से डेटाबेस URL को सख्ती से मान्य और सैनिटाइज़ करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-5848 JimuReport के संस्करण 2.0.0 से 2.3.0 में एक भेद्यता है जो हमलावरों को dbUrl तर्क में हेरफेर करके कोड इंजेक्ट करने की अनुमति देती है।
यदि आप JimuReport के संस्करण 2.0.0 से 2.3.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
JimuReport के नवीनतम संस्करण में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो WAF नियमों का उपयोग करके कनेक्शन स्ट्रिंग को मान्य करें।
चूंकि शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए इस भेद्यता का फायदा उठाने की संभावना बढ़ जाती है। सक्रिय अभियान होने की संभावना है।
आधिकारिक JimuReport सलाहकार के लिए JimuReport वेबसाइट या उनके सुरक्षा नोटिस पृष्ठ की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।