CVE-2026-45714: RCE in CubeCart v6
प्लेटफ़ॉर्म
php
घटक
cubecart-v6
में ठीक किया गया
6.7.0
CubeCart v6 एक ई-कॉमर्स सॉफ्टवेयर समाधान है। CVE-2026-45714 एक प्रमाणित सर्वर-साइड टेम्पलेट इंजेक्शन (SSTI) भेद्यता है जो CubeCart के कई मॉड्यूल में मौजूद है, जिसमें ईमेल टेम्पलेट, इनवॉइस, दस्तावेज़ और संपर्क फ़ॉर्म शामिल हैं। असुरक्षित रूप से उपयोगकर्ता द्वारा आपूर्ति किए गए इनपुट का मूल्यांकन Smarty टेम्पलेट इंजन के साथ किया जाता है, जिससे प्रमाणित उपयोगकर्ता प्रशासनिक विशेषाधिकारों के साथ सर्वर पर मनमाना ऑपरेटिंग सिस्टम कमांड (RCE) चला सकते हैं। यह भेद्यता संस्करण 6.7.0 में ठीक की गई है।
प्रभाव और हमले की स्थितियाँ
यह RCE भेद्यता हमलावरों को CubeCart सर्वर पर पूर्ण नियंत्रण प्राप्त करने की अनुमति देती है। वे मनमाना कोड निष्पादित कर सकते हैं, संवेदनशील डेटा चुरा सकते हैं, सिस्टम को दूषित कर सकते हैं, या अन्य हमलों को लॉन्च करने के लिए सर्वर का उपयोग कर सकते हैं। प्रभावित सिस्टम में संग्रहीत ग्राहक डेटा, वित्तीय जानकारी और अन्य गोपनीय जानकारी खतरे में पड़ सकती है। चूंकि भेद्यता प्रमाणित उपयोगकर्ताओं के लिए है, इसलिए हमलावरों को पहले वैध खाते तक पहुंच प्राप्त करने की आवश्यकता होगी, लेकिन एक बार ऐसा होने के बाद, वे सिस्टम पर व्यापक नियंत्रण प्राप्त कर सकते हैं। यह भेद्यता Log4Shell जैसे शोषण पैटर्न के समान है, जहां एक इनपुट वेक्टर का दुरुपयोग मनमाना कोड निष्पादित करने के लिए किया जाता है।
शोषण संदर्भ
CVE-2026-45714 की गंभीरता को देखते हुए, यह शोषण के लिए एक उच्च प्राथमिकता वाला लक्ष्य हो सकता है। सार्वजनिक रूप से उपलब्ध POC अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, यह संभावना है कि जल्द ही POC विकसित किए जाएंगे। NVD और CISA ने इस CVE के लिए तारीखें जारी की हैं, जो 2026-05-13 है। इस भेद्यता का सक्रिय रूप से शोषण किया जा रहा है या नहीं, यह अभी भी अज्ञात है, लेकिन सुरक्षा टीमों को सतर्क रहना चाहिए और अपने सिस्टम को पैच करना चाहिए।
खतरा खुफिया
एक्सप्लॉइट स्थिति
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
शमन और वर्कअराउंड
CubeCart को तुरंत संस्करण 6.7.0 में अपडेट करें। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी उपाय के रूप में, Smarty सुरक्षा नीतियों को सक्षम करने के लिए CubeCart कॉन्फ़िगरेशन फ़ाइलों को संशोधित करने का प्रयास करें। यह भेद्यता के जोखिम को कम कर सकता है, लेकिन यह एक पूर्ण समाधान नहीं है। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या रिवर्स प्रॉक्सी को कॉन्फ़िगर करके भी हमलों को कम किया जा सकता है जो टेम्पलेट इंजेक्शन प्रयासों को ब्लॉक करते हैं। नियमित रूप से सिस्टम लॉग की निगरानी करें और किसी भी संदिग्ध गतिविधि के लिए देखें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, एक बुनियादी टेम्पलेट इंजेक्शन परीक्षण करें।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice CubeCart a la versión 6.7.0 o superior para mitigar la vulnerabilidad de inyección de plantillas del lado del servidor (SSTI). Esta actualización corrige la forma en que se evalúan las plantillas Smarty, evitando la ejecución de comandos arbitrarios en el sistema.
अक्सर पूछे जाने वाले सवाल
CVE-2026-45714 — RCE CubeCart v6 में क्या है?
CVE-2026-45714 CubeCart v6 में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है जो प्रमाणित उपयोगकर्ताओं को सर्वर पर मनमाना कोड चलाने की अनुमति देती है।
क्या मैं CVE-2026-45714 में CubeCart v6 से प्रभावित हूं?
यदि आप CubeCart v6 के संस्करण 6.0.0 से 6.6.9 तक चला रहे हैं, तो आप प्रभावित हैं।
मैं CVE-2026-45714 में CubeCart v6 को कैसे ठीक करूं?
CubeCart को तुरंत संस्करण 6.7.0 में अपडेट करें। यदि अपग्रेड करना संभव नहीं है, तो अस्थायी उपायों के रूप में Smarty सुरक्षा नीतियों को सक्षम करें या WAF का उपयोग करें।
क्या CVE-2026-45714 सक्रिय रूप से शोषण किया जा रहा है?
यह अभी तक अज्ञात है कि CVE-2026-45714 सक्रिय रूप से शोषण किया जा रहा है, लेकिन सुरक्षा टीमों को सतर्क रहना चाहिए।
CVE-2026-45714 के लिए आधिकारिक CubeCart सलाहकार कहां मिल सकता है?
आधिकारिक CubeCart सलाहकार के लिए, कृपया CubeCart वेबसाइट पर जाएं: [https://www.cubecart.com/](https://www.cubecart.com/)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...