Dragonfly में सर्वर-साइड रिक्वेस्ट फोर्जिंग (Server-Side Request Forgery) की भेद्यता, d7y.io/dragonfly में
प्लेटफ़ॉर्म
go
घटक
d7y.io/dragonfly/v2
में ठीक किया गया
2.1.1
2.1.0
CVE-2025-59346 एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो d7y.io/dragonfly/v2 में पाई गई है। यह भेद्यता हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। यह भेद्यता d7y.io/dragonfly/v2 के पुराने संस्करणों को प्रभावित करती है, लेकिन संस्करण 2.1.0 में इसका समाधान किया गया है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
SSRF भेद्यता के कारण, एक हमलावर dragonfly सर्वर के माध्यम से आंतरिक नेटवर्क संसाधनों तक पहुंच प्राप्त कर सकता है। यह हमलावर को संवेदनशील डेटा तक पहुंचने, आंतरिक सेवाओं को नियंत्रित करने या यहां तक कि सर्वर पर कोड निष्पादित करने की अनुमति दे सकता है। हमलावर dragonfly सर्वर को एक प्रॉक्सी के रूप में उपयोग करके आंतरिक संसाधनों तक पहुंच प्राप्त कर सकते हैं जो आमतौर पर बाहरी दुनिया से दुर्गम होते हैं। यह भेद्यता आंतरिक नेटवर्क के लिए एक महत्वपूर्ण खतरा पैदा करती है, क्योंकि यह हमलावरों को आंतरिक संसाधनों तक पहुंचने और उन्हें समझौता करने की अनुमति देती है।
शोषण संदर्भ
CVE-2025-59346 को अभी तक KEV में जोड़ा नहीं गया है। EPSS स्कोर की जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन SSRF भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2025-09-24 को प्रकाशित हुई थी।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations deploying Dragonfly v2 in environments with internal APIs or sensitive resources accessible via HTTP/HTTPS are at risk. This includes deployments where Dragonfly is used as a proxy or gateway, as the vulnerability could be leveraged to access backend systems.
पहचान के चरणअनुवाद हो रहा है…
• go / server: Inspect Dragonfly application logs for unusual outbound HTTP requests to internal or unexpected external URLs. Use netstat or ss to monitor network connections originating from the Dragonfly process.
ss -t http -p src dst• generic web: Monitor access logs for requests containing suspicious URL parameters or internal IP addresses. Examine response headers for signs of internal resource access. • generic web: Use curl to probe for potential SSRF endpoints.
curl -v --connect-timeout 1 http://<dragonfly_host>/internal_resourceहमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.06% (19% शतमक)
CISA SSVC
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
इस भेद्यता को कम करने के लिए, d7y.io/dragonfly/v2 को संस्करण 2.1.0 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके dragonfly सर्वर के लिए आने वाले अनुरोधों को फ़िल्टर करें। यह SSRF हमलों को रोकने में मदद कर सकता है। इसके अतिरिक्त, dragonfly सर्वर के लिए आंतरिक संसाधनों तक पहुंच को सीमित करने के लिए नेटवर्क एक्सेस नियंत्रणों को कॉन्फ़िगर करें।
कैसे ठीक करें
Dragonfly को संस्करण 2.1.0 या बाद के संस्करण में अपडेट करें. इस संस्करण में SSRF भेद्यता के लिए सुधार शामिल है. कृपया प्रदाता द्वारा दिए गए अपडेट निर्देशों का पालन करना सुनिश्चित करें.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2025-59346 — SSRF d7y.io/dragonfly/v2 में क्या है?
CVE-2025-59346 एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो d7y.io/dragonfly/v2 को प्रभावित करती है, जिससे हमलावर आंतरिक संसाधनों तक पहुंच प्राप्त कर सकते हैं।
क्या मैं CVE-2025-59346 में d7y.io/dragonfly/v2 से प्रभावित हूं?
यदि आप d7y.io/dragonfly/v2 के संस्करण 2.1.0 से कम संस्करण चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं d7y.io/dragonfly/v2 में CVE-2025-59346 को कैसे ठीक करूं?
इस भेद्यता को ठीक करने के लिए, d7y.io/dragonfly/v2 को संस्करण 2.1.0 या बाद के संस्करण में तुरंत अपडेट करें।
क्या CVE-2025-59346 सक्रिय रूप से शोषण किया जा रहा है?
हालांकि सार्वजनिक PoC ज्ञात नहीं हैं, SSRF भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
मैं CVE-2025-59346 के लिए आधिकारिक d7y.io/dragonfly सलाहकार कहां पा सकता हूं?
कृपया d7y.io पर आधिकारिक सलाहकार देखें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।