HIGHCVE-2025-53473CVSS 7.3

सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता Nimesa Backup and Recovery के कई संस्करणों में मौजूद है। यदि यह भेद्यता का फायदा उठाया जाता है, तो आंतरिक सर्वरों को अनपेक्षित अनुरोध भेजे जा सकते हैं।

प्लेटफ़ॉर्म

other

घटक

nimesa-backup-and-recovery

में ठीक किया गया

3.0.2025062306

2.3.1

2.4.1

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026

CVE-2025-53473 एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो Nimesa Backup and Recovery के विभिन्न संस्करणों में पाई गई है। इस भेद्यता का शोषण करने पर, हमलावर आंतरिक सर्वरों को अनपेक्षित अनुरोध भेज सकता है, जिससे संभावित रूप से संवेदनशील डेटा का खुलासा हो सकता है या सिस्टम तक अनधिकृत पहुंच प्राप्त हो सकती है। यह भेद्यता Nimesa Backup and Recovery के संस्करणों ≤v2.4 को प्रभावित करती है। संस्करण 3.0.2025062305 में इस समस्या का समाधान किया गया है।

प्रभाव और हमले की स्थितियाँ

SSRF भेद्यता का शोषण करने पर, एक हमलावर आंतरिक नेटवर्क संसाधनों तक पहुंच प्राप्त कर सकता है जो बाहरी रूप से उजागर नहीं हैं। यह डेटाबेस, आंतरिक वेब एप्लिकेशन या अन्य संवेदनशील सेवाओं तक पहुंच प्रदान कर सकता है। हमलावर आंतरिक सेवाओं को स्कैन करने, कमजोरियों की पहचान करने और आगे के हमलों को लॉन्च करने के लिए SSRF का उपयोग कर सकता है। इस भेद्यता का उपयोग आंतरिक प्रणालियों के साथ छेड़छाड़ करने या डेटा को चुराने के लिए भी किया जा सकता है। चूंकि Nimesa Backup and Recovery का उपयोग अक्सर महत्वपूर्ण डेटा के बैकअप के लिए किया जाता है, इसलिए इस भेद्यता का शोषण करने से डेटा हानि या समझौता हो सकता है।

शोषण संदर्भ

CVE-2025-53473 को अभी तक KEV में जोड़ा नहीं गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन SSRF भेद्यता के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2025-07-07 को प्रकाशित हुई थी।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations utilizing Nimesa Backup and Recovery for data protection, particularly those with sensitive internal resources accessible through the backup server, are at risk. Shared hosting environments where multiple users share the same Nimesa Backup and Recovery instance are also particularly vulnerable.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.06% (17% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयyes
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L7.3HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityLowसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकnimesa-backup-and-recovery
विक्रेताNimesa
प्रभावित श्रेणीमें ठीक किया गया
prior to v3.0.2025062305 – prior to v3.0.20250623053.0.2025062306
v2.3 – v2.32.3.1
v2.4 – v2.42.4.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

Nimesa Backup and Recovery को संस्करण 3.0.2025062305 या बाद के संस्करण में तुरंत अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या रिवर्स प्रॉक्सी का उपयोग करके आंतरिक सर्वरों तक पहुंच को सीमित करने पर विचार करें। WAF को SSRF हमलों को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए। इसके अतिरिक्त, Nimesa Backup and Recovery के कॉन्फ़िगरेशन की समीक्षा करें और सुनिश्चित करें कि कोई अनावश्यक नेटवर्क कनेक्शन या बाहरी सेवाओं तक पहुंच नहीं है। आंतरिक नेटवर्क को सेगमेंट करने और आंतरिक सेवाओं को बाहरी पहुंच से बचाने के लिए नेटवर्क सुरक्षा नियंत्रणों को लागू करें। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, आंतरिक सर्वरों तक अनधिकृत पहुंच को रोकने के लिए WAF नियमों की जांच करें।

कैसे ठीक करें

Nimesa Backup and Recovery को संस्करण 3.0.2025062305 या बाद के संस्करण में अपडेट करें। यह SSRF भेद्यता को ठीक कर देगा और आंतरिक सर्वरों को अनपेक्षित अनुरोध भेजने से रोकेगा। अधिक विवरण और अपडेट निर्देशों के लिए दिए गए संदर्भों को देखें।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2025-53473 — SSRF Nimesa Backup and Recovery में क्या है?

CVE-2025-53473 Nimesa Backup and Recovery के कई संस्करणों में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है, जिससे हमलावर आंतरिक सर्वरों पर अनपेक्षित अनुरोध भेज सकते हैं।

क्या मैं CVE-2025-53473 में Nimesa Backup and Recovery से प्रभावित हूं?

यदि आप Nimesa Backup and Recovery के संस्करण ≤v2.4 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2025-53473 में Nimesa Backup and Recovery को कैसे ठीक करूं?

Nimesa Backup and Recovery को संस्करण 3.0.2025062305 या बाद के संस्करण में अपग्रेड करें।

क्या CVE-2025-53473 सक्रिय रूप से शोषण किया जा रहा है?

हालांकि सार्वजनिक रूप से उपलब्ध PoC ज्ञात नहीं हैं, SSRF भेद्यता के कारण इसका शोषण किया जा सकता है।

मैं CVE-2025-53473 के लिए Nimesa Backup and Recovery के आधिकारिक सलाहकार कहां पा सकता हूं?

आधिकारिक सलाहकार के लिए Nimesa की वेबसाइट या सुरक्षा अधिसूचनाओं की जांच करें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।