प्लेटफ़ॉर्म
java
घटक
publiccms-parent-publiccms-core
में ठीक किया गया
4.0.202507
4.0.202507
5.202506.1
5.202506.1
5.202506.1
6.202506.1
Sanluan PublicCMS में एक सुरक्षा भेद्यता पाई गई है, जो विशेष रूप से FreeMarker टेम्पलेट हैंडलर के AbstractFreemarkerView.doRender फ़ंक्शन में मौजूद है। इस भेद्यता का शोषण करने से हमलावर टेम्पलेट इंजन में उपयोग किए जाने वाले विशेष तत्वों को ठीक से निष्क्रिय करने में विफल हो सकते हैं, जिससे संभावित रूप से दूरस्थ रूप से हमला किया जा सकता है। यह भेद्यता Sanluan PublicCMS के संस्करण 4.0.202506.a से 6.202506.d तक को प्रभावित करती है, और परियोजना को समस्या के बारे में सूचित किया गया है, लेकिन अभी तक कोई प्रतिक्रिया नहीं मिली है।
Sanluan PublicCMS के संस्करण 6.202506.d से पहले एक सुरक्षा भेद्यता का पता चला है। यह भेद्यता FreeMarker Template Handler घटक में AbstractFreemarkerView.doRender फ़ंक्शन को प्रभावित करती है, विशेष रूप से फ़ाइल publiccms-parent/publiccms-core/src/main/java/com/publiccms/common/base/AbstractFreemarkerView.java में। इस फ़ंक्शन में हेरफेर से टेम्पलेट इंजन में उपयोग किए गए विशेष तत्वों का अनुचित निष्क्रियकरण हो सकता है। यह एक हमलावर को टेम्पलेट्स के माध्यम से दुर्भावनापूर्ण कोड इंजेक्ट करने की अनुमति दे सकता है, जिससे सिस्टम डेटा की अखंडता और गोपनीयता से समझौता हो सकता है। यह भेद्यता दूरस्थ रूप से शोषण योग्य है, जिसका अर्थ है कि एक हमलावर सर्वर तक सीधी पहुंच के बिना इसका शोषण कर सकता है। शोषण का सार्वजनिक प्रकटीकरण जोखिम को काफी बढ़ाता है, क्योंकि यह दुर्भावनापूर्ण अभिनेताओं द्वारा इसके उपयोग की सुविधा प्रदान करता है।
यह भेद्यता PublicCMS FreeMarker टेम्पलेट्स को संभालने के तरीके में निहित है। एक हमलावर दुर्भावनापूर्ण टेम्पलेट्स बना सकता है जिसमें एस्केप सीक्वेंस या कमांड शामिल हैं जो सिस्टम द्वारा प्रस्तुत किए जाने पर, मनमाना कोड निष्पादित कर सकते हैं या संवेदनशील डेटा तक अनधिकृत पहुंच की अनुमति दे सकते हैं। शोषण का सार्वजनिक प्रकटीकरण कमजोर प्रणालियों को लक्षित करने वाले हमलों को बनाने में आसान बनाता है। हमलावर इस भेद्यता का उपयोग क्रॉस-साइट स्क्रिप्टिंग (XSS) हमलों, क्रॉस-साइट अनुरोध जालसाजी (CSRF) हमलों को करने या सर्वर पर पूर्ण नियंत्रण हासिल करने के लिए कर सकते हैं। इस भेद्यता की दूरस्थ प्रकृति इसे विशेष रूप से खतरनाक बनाती है, क्योंकि हमलावर इसे इंटरनेट एक्सेस वाले किसी भी स्थान से शोषण कर सकते हैं।
Small to medium-sized businesses and organizations utilizing Sanluan PublicCMS for their websites or blogs are at significant risk. Those with legacy configurations or those who haven't implemented robust security practices are particularly vulnerable. Shared hosting environments using Sanluan PublicCMS are also at increased risk due to the potential for cross-site contamination.
• java / server:
find /var/log/ -name '*publiccms*' -mtime -7 | grep -i 'freemarker'• generic web:
curl -I https://your-publiccms-site.com/ | grep -i 'Content-Type: text/html'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (18% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Sanluan PublicCMS डेवलपर इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। सबसे तत्काल शमन उपाय PublicCMS के नवीनतम उपलब्ध संस्करण में अपडेट करना है, जैसे ही पैच जारी किया जाता है। इस बीच, अतिरिक्त सुरक्षा उपायों की सिफारिश की जाती है, जैसे AbstractFreemarkerView.doRender फ़ंक्शन तक पहुंच को प्रतिबंधित करना, कोड इंजेक्शन को रोकने के लिए टेम्पलेट इनपुट का सख्त सत्यापन लागू करना और सिस्टम लॉग की निगरानी संदिग्ध गतिविधि के लिए करना। सफल शोषण के संभावित प्रभाव को कम करने के लिए सर्वर सुरक्षा नीतियों की समीक्षा और मजबूत करना भी महत्वपूर्ण है। दुर्भावनापूर्ण ट्रैफ़िक को फ़िल्टर करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करने पर विचार करें।
Actualice a una versión corregida de Sanluan PublicCMS. Dado que el proveedor no ha respondido, se recomienda evaluar alternativas o aplicar parches personalizados con precaución. Revise la configuración del FreeMarker Template Handler para mitigar posibles ataques de inyección de plantillas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
FreeMarker एक लोकप्रिय टेम्पलेट इंजन है जिसका उपयोग वेब पेज जैसे गतिशील सामग्री उत्पन्न करने के लिए किया जाता है।
इसका मतलब है कि सिस्टम टेम्पलेट्स में विशेष वर्णों को ठीक से एस्केप या मान्य नहीं करता है, जिससे एक हमलावर दुर्भावनापूर्ण कोड इंजेक्ट कर सकता है।
यदि आप PublicCMS के 6.202506.d से पहले के संस्करण का उपयोग कर रहे हैं, तो आप संभवतः कमजोर हैं। संदिग्ध गतिविधि के लिए सिस्टम लॉग की जांच करें।
सिस्टम को नेटवर्क से अलग करें, एक व्यापक सुरक्षा ऑडिट करें और साफ बैकअप से पुनर्स्थापित करने पर विचार करें।
आप राष्ट्रीय भेद्यता डेटाबेस (NVD) जैसे भेद्यता डेटाबेस और अन्य सुरक्षा संसाधनों में CVE-2026-5987 के बारे में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।