HIGHCVE-2024-9408CVSS 7.5

Eclipse GlassFish में विशिष्ट एंडपॉइंट्स के माध्यम से सर्वर साइड रिक्वेस्ट फोर्जरी (Server Side Request Forgery) हमलों के प्रति संवेदनशील है

प्लेटफ़ॉर्म

java

घटक

org.glassfish.main.admingui:console-common

में ठीक किया गया

6.2.6

6.2.6

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026

CVE-2024-9408 Eclipse GlassFish के console-common घटक में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। यह भेद्यता GlassFish के संस्करण 6.2.5 और उससे पहले को प्रभावित करती है। इस समस्या को GlassFish के संस्करण 6.2.6 में ठीक कर दिया गया है।

Java / Maven

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

pom.xml अपलोड करेंसमर्थित प्रारूप: pom.xml · build.gradle

प्रभाव और हमले की स्थितियाँ

SSRF भेद्यता के माध्यम से, एक हमलावर GlassFish सर्वर को एक प्रॉक्सी के रूप में उपयोग कर सकता है, जिससे वे आंतरिक नेटवर्क संसाधनों तक पहुंच सकते हैं जो आम तौर पर बाहरी दुनिया के लिए दुर्गम होते हैं। हमलावर संवेदनशील डेटा तक पहुंच सकते हैं, आंतरिक सेवाओं के साथ बातचीत कर सकते हैं, या यहां तक ​​कि आंतरिक प्रणालियों पर हमले शुरू कर सकते हैं। यह भेद्यता विशेष रूप से खतरनाक है यदि GlassFish सर्वर एक ऐसे नेटवर्क में तैनात है जिसमें संवेदनशील आंतरिक संसाधन हैं। हमलावर आंतरिक सेवाओं की खोज करने और कमजोरियों का फायदा उठाने के लिए इस भेद्यता का उपयोग कर सकते हैं।

शोषण संदर्भ

CVE-2024-9408 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात मामले नहीं हैं। यह भेद्यता सार्वजनिक रूप से 2025-07-16 को प्रकाशित हुई थी। इस भेद्यता का EPSS स्कोर अभी तक निर्धारित नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, लेकिन इनकी पुष्टि नहीं हुई है।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations running GlassFish version 6.2.5 or earlier, particularly those with sensitive data stored within the GlassFish environment or exposed through internal services, are at risk. Shared hosting environments utilizing GlassFish are also vulnerable, as they may lack the ability to independently patch the underlying server software.

पहचान के चरणअनुवाद हो रहा है…

• java / server: Monitor GlassFish server logs for unusual outbound requests, particularly those targeting internal IP addresses or sensitive endpoints. Use network monitoring tools to detect suspicious traffic originating from the GlassFish server.

journalctl -u glassfish | grep -i "request to"

• generic web: Use a web application firewall (WAF) to filter outbound requests and block those that appear malicious. Configure the WAF to inspect HTTP headers and request bodies for suspicious patterns. • generic web: Check access logs for requests to unusual or unexpected internal endpoints. • generic web: Examine response headers for signs of SSRF exploitation, such as redirects to internal resources.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO

EPSS

0.07% (22% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावpartial

प्रभावित सॉफ्टवेयर

घटकorg.glassfish.main.admingui:console-common
विक्रेताosv
प्रभावित श्रेणीमें ठीक किया गया
6.2.5 – 6.2.56.2.6
6.2.56.2.6

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2024-9408 को कम करने के लिए, GlassFish को संस्करण 6.2.6 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके GlassFish सर्वर के सामने SSRF हमलों को ब्लॉक कर सकते हैं। WAF को उन अनुरोधों को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जो आंतरिक संसाधनों के लिए अनुरोध करते हैं। इसके अतिरिक्त, आप GlassFish सर्वर के कॉन्फ़िगरेशन को सख्त करके SSRF हमलों के जोखिम को कम कर सकते हैं, जैसे कि केवल आवश्यक डोमेन और प्रोटोकॉल की अनुमति देना। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, आंतरिक संसाधनों तक अनधिकृत पहुंच के लिए प्रयास करने वाले अनुरोधों को ब्लॉक करके।

कैसे ठीक करें

Eclipse GlassFish को 6.2.5 से बाद के संस्करण में अपडेट करें जिसमें सर्वर साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता को ठीक किया गया है। विशिष्ट अपडेट निर्देशों के लिए Eclipse Foundation द्वारा प्रदान किए गए संस्करण नोट्स और सुरक्षा अपडेट देखें।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2024-9408 — SSRF Eclipse GlassFish में क्या है?

CVE-2024-9408 Eclipse GlassFish के console-common घटक में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है।

क्या मैं CVE-2024-9408 में Eclipse GlassFish से प्रभावित हूं?

यदि आप Eclipse GlassFish के संस्करण 6.2.5 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं Eclipse GlassFish में CVE-2024-9408 को कैसे ठीक करूं?

CVE-2024-9408 को ठीक करने के लिए, GlassFish को संस्करण 6.2.6 या बाद के संस्करण में अपग्रेड करें।

क्या CVE-2024-9408 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2024-9408 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात मामले नहीं हैं, लेकिन सार्वजनिक PoC मौजूद हो सकते हैं।

मैं Eclipse GlassFish के लिए CVE-2024-9408 के लिए आधिकारिक सलाहकार कहां पा सकता हूं?

कृपया Eclipse GlassFish सुरक्षा सलाहकार के लिए आधिकारिक वेबसाइट देखें: [https://security.eclipse.org/vuln/glassfish/](https://security.eclipse.org/vuln/glassfish/)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।