प्लेटफ़ॉर्म
php
घटक
1panel-dev-maxkb
में ठीक किया गया
2.6.1
2.8.0
1Panel-dev MaxKB में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता की खोज की गई है। यह भेद्यता अज्ञात प्रोसेसिंग के कारण ChatHeadersMiddleware घटक में मौजूद है, जिससे हमलावर दुर्भावनापूर्ण स्क्रिप्ट को इंजेक्ट और निष्पादित कर सकते हैं। प्रभावित संस्करण 2.6.0 से 2.8.0 तक हैं। इस समस्या को हल करने के लिए संस्करण 2.8.0 में अपग्रेड करने की सलाह दी जाती है।
यह XSS भेद्यता हमलावरों को उपयोगकर्ता के ब्राउज़र में दुर्भावनापूर्ण स्क्रिप्ट चलाने की अनुमति देती है, जिससे वे संवेदनशील जानकारी चुरा सकते हैं, उपयोगकर्ता को फ़िशिंग वेबसाइटों पर रीडायरेक्ट कर सकते हैं, या वेबसाइट की उपस्थिति को बदल सकते हैं। हमलावर कुकीज़ को चुरा सकते हैं, सत्र को हाईजैक कर सकते हैं, और उपयोगकर्ता के खाते पर नियंत्रण प्राप्त कर सकते हैं। चूंकि यह भेद्यता दूर से शोषण योग्य है, इसलिए यह व्यापक जोखिम पैदा करती है, खासकर उन उपयोगकर्ताओं के लिए जो 1Panel-dev MaxKB का उपयोग करते हैं और जिनके सिस्टम असुरक्षित हैं।
यह भेद्यता अभी तक KEV में सूचीबद्ध नहीं है, लेकिन CVSS स्कोर LOW है, जो कम संभावना का संकेत देता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक नहीं देखा गया है, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है। 2026-04-12 को CVE प्रकाशित किया गया था।
Organizations using 1Panel-dev MaxKB in versions 2.6.0 through 2.8.0 are at risk. This includes users who rely on 1Panel-dev MaxKB for chat functionality and those who have not implemented robust input validation practices. Shared hosting environments utilizing 1Panel-dev MaxKB are particularly vulnerable due to the potential for cross-tenant exploitation.
• wordpress / composer / npm:
grep -r 'chat_headers_middleware.py' /var/www/1panel-dev-maxkb/• generic web:
curl -I http://your-1panel-maxkb-domain.com/apps/common/middleware/chat_headers_middleware.py | grep -i 'X-Powered-By'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (10% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने का सबसे प्रभावी तरीका 1Panel-dev MaxKB को संस्करण 2.8.0 में अपग्रेड करना है। यदि अपग्रेड करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके इनपुट को सैनिटाइज़ करने पर विचार करें। WAF को दुर्भावनापूर्ण स्क्रिप्ट को ब्लॉक करने के लिए कॉन्फ़िगर किया जा सकता है। इसके अतिरिक्त, ChatHeadersMiddleware घटक में इनपुट को मान्य और सैनिटाइज़ करने के लिए कोड की समीक्षा करें। पैच नाम 026a2d623e2aa5efa67c4834651e79d5d7cab1da है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, एक सुरक्षा स्कैन करें।
क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता को कम करने के लिए MaxKB को संस्करण 2.8.0 या उच्चतर में अपडेट करें। अपडेट chat_headers_middleware.py फ़ाइल में 'Name' तर्क के हेरफेर को ठीक करता है, जिससे दुर्भावनापूर्ण कोड का निष्पादन रोका जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-6107 1Panel-dev MaxKB के संस्करण 2.6.0 से 2.8.0 तक में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट चलाने की अनुमति देती है।
यदि आप 1Panel-dev MaxKB के संस्करण 2.6.0 से 2.8.0 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए 1Panel-dev MaxKB को संस्करण 2.8.0 में अपग्रेड करें।
CVE-2026-6107 का सक्रिय शोषण अभी तक पुष्टि नहीं की गई है, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है।
1Panel-dev MaxKB के आधिकारिक सलाहकार के लिए, कृपया उनके वेबसाइट या सुरक्षा नोटिस अनुभाग की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।