Eclipse GlassFish में विशिष्ट एंडपॉइंट्स के माध्यम से सर्वर साइड रिक्वेस्ट फोर्जरी (Server Side Request Forgery) हमलों के प्रति संवेदनशील है
प्लेटफ़ॉर्म
java
घटक
org.glassfish.main.admingui:console-common
में ठीक किया गया
6.2.6
6.2.6
CVE-2024-9408 Eclipse GlassFish के console-common घटक में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। यह भेद्यता GlassFish के संस्करण 6.2.5 और उससे पहले को प्रभावित करती है। इस समस्या को GlassFish के संस्करण 6.2.6 में ठीक कर दिया गया है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
SSRF भेद्यता के माध्यम से, एक हमलावर GlassFish सर्वर को एक प्रॉक्सी के रूप में उपयोग कर सकता है, जिससे वे आंतरिक नेटवर्क संसाधनों तक पहुंच सकते हैं जो आम तौर पर बाहरी दुनिया के लिए दुर्गम होते हैं। हमलावर संवेदनशील डेटा तक पहुंच सकते हैं, आंतरिक सेवाओं के साथ बातचीत कर सकते हैं, या यहां तक कि आंतरिक प्रणालियों पर हमले शुरू कर सकते हैं। यह भेद्यता विशेष रूप से खतरनाक है यदि GlassFish सर्वर एक ऐसे नेटवर्क में तैनात है जिसमें संवेदनशील आंतरिक संसाधन हैं। हमलावर आंतरिक सेवाओं की खोज करने और कमजोरियों का फायदा उठाने के लिए इस भेद्यता का उपयोग कर सकते हैं।
शोषण संदर्भ
CVE-2024-9408 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात मामले नहीं हैं। यह भेद्यता सार्वजनिक रूप से 2025-07-16 को प्रकाशित हुई थी। इस भेद्यता का EPSS स्कोर अभी तक निर्धारित नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, लेकिन इनकी पुष्टि नहीं हुई है।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations running GlassFish version 6.2.5 or earlier, particularly those with sensitive data stored within the GlassFish environment or exposed through internal services, are at risk. Shared hosting environments utilizing GlassFish are also vulnerable, as they may lack the ability to independently patch the underlying server software.
पहचान के चरणअनुवाद हो रहा है…
• java / server: Monitor GlassFish server logs for unusual outbound requests, particularly those targeting internal IP addresses or sensitive endpoints. Use network monitoring tools to detect suspicious traffic originating from the GlassFish server.
journalctl -u glassfish | grep -i "request to"• generic web: Use a web application firewall (WAF) to filter outbound requests and block those that appear malicious. Configure the WAF to inspect HTTP headers and request bodies for suspicious patterns. • generic web: Check access logs for requests to unusual or unexpected internal endpoints. • generic web: Examine response headers for signs of SSRF exploitation, such as redirects to internal resources.
हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.07% (22% शतमक)
CISA SSVC
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2024-9408 को कम करने के लिए, GlassFish को संस्करण 6.2.6 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके GlassFish सर्वर के सामने SSRF हमलों को ब्लॉक कर सकते हैं। WAF को उन अनुरोधों को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जो आंतरिक संसाधनों के लिए अनुरोध करते हैं। इसके अतिरिक्त, आप GlassFish सर्वर के कॉन्फ़िगरेशन को सख्त करके SSRF हमलों के जोखिम को कम कर सकते हैं, जैसे कि केवल आवश्यक डोमेन और प्रोटोकॉल की अनुमति देना। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, आंतरिक संसाधनों तक अनधिकृत पहुंच के लिए प्रयास करने वाले अनुरोधों को ब्लॉक करके।
कैसे ठीक करें
Eclipse GlassFish को 6.2.5 से बाद के संस्करण में अपडेट करें जिसमें सर्वर साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता को ठीक किया गया है। विशिष्ट अपडेट निर्देशों के लिए Eclipse Foundation द्वारा प्रदान किए गए संस्करण नोट्स और सुरक्षा अपडेट देखें।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2024-9408 — SSRF Eclipse GlassFish में क्या है?
CVE-2024-9408 Eclipse GlassFish के console-common घटक में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है।
क्या मैं CVE-2024-9408 में Eclipse GlassFish से प्रभावित हूं?
यदि आप Eclipse GlassFish के संस्करण 6.2.5 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं Eclipse GlassFish में CVE-2024-9408 को कैसे ठीक करूं?
CVE-2024-9408 को ठीक करने के लिए, GlassFish को संस्करण 6.2.6 या बाद के संस्करण में अपग्रेड करें।
क्या CVE-2024-9408 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2024-9408 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात मामले नहीं हैं, लेकिन सार्वजनिक PoC मौजूद हो सकते हैं।
मैं Eclipse GlassFish के लिए CVE-2024-9408 के लिए आधिकारिक सलाहकार कहां पा सकता हूं?
कृपया Eclipse GlassFish सुरक्षा सलाहकार के लिए आधिकारिक वेबसाइट देखें: [https://security.eclipse.org/vuln/glassfish/](https://security.eclipse.org/vuln/glassfish/)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।