CVE-2026-8500: RCE in Web::Passwd for Perl

प्लेटफ़ॉर्म

perl

घटक

web-passwd

Perl के Web::Passwd मॉड्यूल में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता पाई गई है। यह भेद्यता संस्करण 0.00 से 0.03 तक के संस्करणों को प्रभावित करती है। असुरक्षित उपयोगकर्ता पैरामीटर के कारण, हमलावर कमांड इंजेक्शन कर सकता है। इस समस्या को ठीक करने के लिए, Web::Passwd को नवीनतम संस्करण में अपडेट करें।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावर को सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है। हमलावर Web::Passwd मॉड्यूल के माध्यम से htpasswd फ़ाइलों को प्रबंधित करने के लिए उपयोग किए जाने वाले कमांड लाइन तर्क में दुर्भावनापूर्ण कमांड इंजेक्ट कर सकता है। यह सर्वर पर पूर्ण नियंत्रण प्राप्त करने, संवेदनशील डेटा चोरी करने या सिस्टम को नुकसान पहुंचाने के लिए इस्तेमाल किया जा सकता है। इस भेद्यता का फायदा उठाने के लिए, हमलावर को Web::Passwd मॉड्यूल तक पहुंच की आवश्यकता होगी, जो आमतौर पर वेब सर्वर पर होस्ट किया जाता है।

शोषण संदर्भ

इस भेद्यता के बारे में जानकारी अभी हाल ही में प्रकाशित हुई है। इसकी गंभीरता का मूल्यांकन अभी किया जाना बाकी है। सार्वजनिक रूप से उपलब्ध शोषण (POC) अभी तक ज्ञात नहीं हैं, लेकिन इस प्रकार की भेद्यता का फायदा उठाने के लिए हमलावरों द्वारा इसका उपयोग किया जा सकता है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
रिपोर्ट1 खतरा रिपोर्ट

प्रभावित सॉफ्टवेयर

घटकweb-passwd
विक्रेताEVANK
न्यूनतम संस्करण0.00
अधिकतम संस्करण0.03

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित

शमन और वर्कअराउंड

इस भेद्यता को कम करने के लिए, Web::Passwd मॉड्यूल को संस्करण 0.04 या बाद के संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो इनपुट को सैनिटाइज करें और उपयोगकर्ता द्वारा प्रदान किए गए डेटा को कमांड लाइन तर्क में उपयोग करने से बचें। वेब सर्वर फ़ायरवॉल (WAF) का उपयोग करके कमांड इंजेक्शन हमलों को ब्लॉक करने पर भी विचार करें। इनपुट सत्यापन और आउटपुट एन्कोडिंग लागू करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el paquete Web::Passwd a una versión corregida.  La vulnerabilidad se debe a la falta de validación y escape del parámetro 'user', lo que permite la inyección de comandos.  Verifique la documentación del proyecto para obtener información sobre las versiones disponibles y el proceso de actualización.

अक्सर पूछे जाने वाले सवाल

CVE-2026-8500 — Web::Passwd में रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता क्या है?

CVE-2026-8500 एक भेद्यता है जो हमलावरों को Web::Passwd मॉड्यूल के माध्यम से सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है।

क्या मैं CVE-2026-8500 से Web::Passwd में प्रभावित हूं?

यदि आप संस्करण 0.00 से 0.03 तक का संस्करण उपयोग कर रहे हैं, तो आप प्रभावित हैं। तुरंत अपडेट करें।

मैं CVE-2026-8500 से Web::Passwd को कैसे ठीक करूं?

Web::Passwd मॉड्यूल को संस्करण 0.04 या बाद के संस्करण में अपडेट करें। इनपुट को सैनिटाइज करें और WAF का उपयोग करें।

क्या CVE-2026-8500 सक्रिय रूप से शोषण किया जा रहा है?

अभी तक सक्रिय शोषण के कोई ज्ञात मामले नहीं हैं, लेकिन इस भेद्यता का फायदा उठाया जा सकता है।

मैं CVE-2026-8500 के लिए आधिकारिक Web::Passwd सलाहकार कहां पा सकता हूं?

CPAN वेबसाइट पर आधिकारिक सलाहकार की जांच करें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...