प्लेटफ़ॉर्म
php
घटक
tinyfilemanager
में ठीक किया गया
2.0.1
2.1.1
2.2.1
2.3.1
2.4.1
2.5.1
2.6.1
TinyFileManager में एक Path Traversal भेद्यता पाई गई है, जो हमलावरों को सिस्टम पर अनधिकृत फ़ाइलों तक पहुंचने की अनुमति दे सकती है। इस भेद्यता का उपयोग रिमोट रूप से किया जा सकता है और सार्वजनिक रूप से उजागर किया गया है। यह भेद्यता TinyFileManager के संस्करण 2.0.0 से 2.6 तक के संस्करणों को प्रभावित करती है। विक्रेता से संपर्क किया गया था, लेकिन कोई प्रतिक्रिया नहीं मिली है।
CVE-2026-6496 TinyFileManager के संस्करण 2.6 से पहले के संस्करणों को प्रभावित करता है, POST पैरामीटर हैंडलर में एक पथ पारगमन भेद्यता को उजागर करता है, विशेष रूप से /filemanager.php फ़ाइल में। एक दूरस्थ हमलावर 'file[]' तर्क को हेरफेर करके इच्छित निर्देशिका के बाहर फ़ाइलों तक पहुंच सकता है, जिससे सिस्टम की गोपनीयता और अखंडता से समझौता हो सकता है। CVSS के अनुसार इस भेद्यता की गंभीरता को 5.4 के रूप में रेट किया गया है। प्रारंभिक प्रकटीकरण सूचनाओं के लिए विक्रेता की प्रतिक्रिया की कमी से स्थिति बढ़ जाती है, जिससे उपयोगकर्ताओं के पास कोई आधिकारिक फिक्स नहीं रहता है। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि शोषण विवरण सार्वजनिक रूप से जारी किया गया है, जिससे दुर्भावनापूर्ण अभिनेताओं के लिए इसका उपयोग करना आसान हो जाता है। TinyFileManager उपयोगकर्ताओं को दृढ़ता से एक पैच किए गए संस्करण में अपग्रेड करने या समाधान जारी होने तक वैकल्पिक शमन उपायों को लागू करने की सलाह दी जाती है।
यह भेद्यता TinyFileManager POST पैरामीटर, विशेष रूप से फ़ाइल अपलोड के लिए उपयोग किए जाने वाले 'file[]' तर्क को संभालने के तरीके में निहित है। एक हमलावर एक दुर्भावनापूर्ण अनुरोध बना सकता है जिसमें एक हेरफेर किया गया फ़ाइल पथ शामिल है, जैसे '../uploads/sensitive_file.txt', इच्छित अपलोड निर्देशिका के बाहर फ़ाइलों तक पहुंचने के लिए। शोषण विवरण की सार्वजनिक रिलीज़ इस हमले को दोहराना आसान बनाता है। इस भेद्यता की दूरस्थ प्रकृति का मतलब है कि हमलावर को इसका फायदा उठाने के लिए सिस्टम तक भौतिक पहुंच की आवश्यकता नहीं है। अपर्याप्त उपयोगकर्ता इनपुट सत्यापन हमलावरों को सुरक्षा सुरक्षा को बायपास करने और संवेदनशील संसाधनों तक पहुंचने की अनुमति देता है। शोषण की आसानी, दूरस्थ प्रकृति और विक्रेता की निष्क्रियता का संयोजन TinyFileManager उपयोगकर्ताओं के लिए एक महत्वपूर्ण जोखिम पैदा करता है।
एक्सप्लॉइट स्थिति
EPSS
0.02% (7% शतमक)
CISA SSVC
CVSS वेक्टर
विक्रेता से फिक्स की कमी को देखते हुए, शमन उपायों का ध्यान पहुंच और एक्सपोजर को सीमित करने पर है। केवल अधिकृत उपयोगकर्ताओं को TinyFileManager तक पहुंच को प्रतिबंधित करना और सुरक्षित नेटवर्क के माध्यम से करना दृढ़ता से अनुशंसित है। उपयोगकर्ता इनपुट, विशेष रूप से 'file[]' तर्क का सख्त सत्यापन पथ पारगमन को रोकने के लिए महत्वपूर्ण है। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके दुर्भावनापूर्ण ट्रैफ़िक को फ़िल्टर करने और शोषण प्रयासों को अवरुद्ध करने पर विचार करें। TinyFileManager से संबंधित सिस्टम लॉग की निगरानी करने से संभावित हमलों का पता लगाने और उनका जवाब देने में मदद मिल सकती है। एक अस्थायी उपाय के रूप में, यदि यह बिल्कुल आवश्यक नहीं है, तो TinyFileManager को अक्षम करने पर विचार किया जा सकता है, जब तक कि अधिक स्थायी समाधान नहीं मिल जाता। विक्रेता की प्रतिक्रिया की कमी सक्रिय सुरक्षा और जोखिम प्रबंधन के महत्व को उजागर करती है।
Actualice a una versión corregida de TinyFileManager. La vulnerabilidad es un path traversal que permite a un atacante remoto acceder a archivos arbitrarios en el servidor. Verifique la página del proyecto para obtener información sobre las versiones corregidas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक हमला तकनीक है जो एक हमलावर को इच्छित निर्देशिका के बाहर फ़ाइलों और निर्देशिकाओं तक पहुंचने की अनुमति देती है, '../' जैसे अनुक्रमों का उपयोग करके निर्देशिका पदानुक्रम में ऊपर नेविगेट करता है।
यह इंगित करता है कि कोई आधिकारिक फिक्स उपलब्ध नहीं है, जिससे उपयोगकर्ताओं को वैकल्पिक शमन उपायों को लागू करने और स्वयं जोखिम का प्रबंधन करने के लिए मजबूर होना पड़ता है।
अनुशंसित शमन उपायों को लागू करें, जैसे पहुंच को प्रतिबंधित करना, उपयोगकर्ता इनपुट को मान्य करना और WAF का उपयोग करना। यदि यह आवश्यक नहीं है, तो TinyFileManager को अक्षम करने पर विचार करें।
अनधिकृत फ़ाइलों तक पहुंचने के प्रयासों या सिस्टम फ़ाइलों में अप्रत्याशित परिवर्तनों जैसे संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी करें।
वेब एप्लिकेशन फ़ायरवॉल (WAF) और भेद्यता स्कैनिंग टूल शोषण प्रयासों का पता लगाने और अवरुद्ध करने में मदद कर सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।