ctrlX OS के वेब एप्लिकेशन की “प्रमाणपत्र और कुंजियाँ” कार्यक्षमता में एक भेद्यता एक दूरस्थ प्रमाणित (कम विशेषाधिकार प्राप्त) हमलावर को मनमाने प्रमाणपत्रों को मनमाने फ़ाइल सिस्टम पथों में लिखने की अनुमति देती है।
प्लेटफ़ॉर्म
other
घटक
ctrlx-os-device-admin
में ठीक किया गया
1.12.10
1.20.8
2.6.9
ctrlX OS डिवाइस एडमिन में एक भेद्यता पाई गई है जो प्रमाणित हमलावरों को मनमाने प्रमाणपत्रों को मनमाने फ़ाइल सिस्टम पथों में लिखने की अनुमति देती है। यह भेद्यता HTTP अनुरोधों के माध्यम से प्रमाणपत्रों को लिखने की क्षमता का शोषण करती है, जिससे संभावित रूप से सिस्टम की सुरक्षा से समझौता हो सकता है। यह भेद्यता ctrlX OS डिवाइस एडमिन के संस्करण 1.12.0 से 2.6.8 तक के संस्करणों को प्रभावित करती है। संस्करण 2.6.9 में इस समस्या का समाधान किया गया है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता एक प्रमाणित हमलावर को मनमाने प्रमाणपत्रों को मनमाने फ़ाइल सिस्टम पथों में लिखने की अनुमति देती है। इसका मतलब है कि हमलावर सिस्टम की पहचान को धोखा देने, संवेदनशील डेटा तक पहुंचने या सिस्टम पर अनधिकृत क्रियाएं करने के लिए प्रमाणपत्रों का उपयोग कर सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि हमलावर को केवल निम्न विशेषाधिकारों की आवश्यकता होती है। एक सफल शोषण से सिस्टम की सुरक्षा से गंभीर समझौता हो सकता है, जिससे डेटा हानि, सिस्टम डाउनटाइम और प्रतिष्ठा को नुकसान हो सकता है। इस भेद्यता का शोषण अन्य भेद्यताओं के साथ मिलकर किया जा सकता है, जिससे हमलावर को सिस्टम पर अधिक नियंत्रण मिल सकता है।
शोषण संदर्भ
CVE-2025-24350 को अभी तक KEV में शामिल नहीं किया गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं। NVD और CISA ने इस भेद्यता के बारे में कोई जानकारी जारी नहीं की है। इस भेद्यता का सक्रिय रूप से शोषण किया जा रहा है या नहीं, इसकी जानकारी अभी तक उपलब्ध नहीं है।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations utilizing ctrlX OS Device Admin in industrial control systems or other critical infrastructure environments are particularly at risk. Environments with weak authentication controls or shared user accounts are also more vulnerable. Any deployment relying on the integrity of certificates managed through the Device Admin web application should be considered at risk.
हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.26% (49% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
- Integrity
- निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
इस भेद्यता को कम करने के लिए, ctrlX OS डिवाइस एडमिन को संस्करण 2.6.9 में अपडेट करना आवश्यक है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके प्रमाणपत्र लेखन कार्यक्षमता तक पहुंच को सीमित किया जा सकता है। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को सख्त करके और केवल अधिकृत उपयोगकर्ताओं को प्रमाणपत्रों को संशोधित करने की अनुमति देकर सिस्टम को सुरक्षित किया जा सकता है। नियमित सुरक्षा ऑडिट और भेद्यता स्कैनिंग भी महत्वपूर्ण हैं। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, प्रमाणपत्र लेखन कार्यक्षमता का परीक्षण करें।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice ctrlX OS a una versión posterior a 1.12.9, 1.20.7 o 2.6.8, según corresponda, para mitigar la vulnerabilidad. Esto evitará que atacantes autenticados con pocos privilegios escriban certificados arbitrarios en el sistema de archivos. Consulte el aviso de seguridad de Bosch para obtener más detalles e instrucciones específicas.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2025-24350 — मनमाना प्रमाणपत्र लेखन ctrlX OS डिवाइस एडमिन में क्या है?
CVE-2025-24350 ctrlX OS डिवाइस एडमिन में एक भेद्यता है जो प्रमाणित हमलावरों को HTTP अनुरोधों के माध्यम से मनमाने प्रमाणपत्रों को मनमाने फ़ाइल सिस्टम पथों में लिखने की अनुमति देती है।
क्या मैं CVE-2025-24350 से ctrlX OS डिवाइस एडमिन में प्रभावित हूं?
यदि आप ctrlX OS डिवाइस एडमिन के संस्करण 1.12.0 से 2.6.8 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं ctrlX OS डिवाइस एडमिन में CVE-2025-24350 को कैसे ठीक करूं?
CVE-2025-24350 को ठीक करने के लिए, ctrlX OS डिवाइस एडमिन को संस्करण 2.6.9 में अपडेट करें।
क्या CVE-2025-24350 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2025-24350 के सक्रिय रूप से शोषण किए जाने की जानकारी अभी तक उपलब्ध नहीं है।
मैं ctrlX OS के लिए CVE-2025-24350 के लिए आधिकारिक सलाहकार कहां पा सकता हूं?
कृपया ctrlX OS की आधिकारिक वेबसाइट पर जाएं या सुरक्षा सलाहकार के लिए उनके सहायता पोर्टल से संपर्क करें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।