Veertu Anka Build 1.42.0 के लॉग फ़ाइलों के डाउनलोड कार्यक्षमता में एक डायरेक्टरी ट्रावर्सल भेद्यता मौजूद है। एक विशेष रूप से तैयार किया गया HTTP अनुरोध संवेदनशील जानकारी के प्रकटीकरण का कारण बन सकता है। एक अ
प्लेटफ़ॉर्म
other
घटक
anka-build
में ठीक किया गया
1.42.1
CVE-2024-41922 Veertu Anka Build में एक डायरेक्टरी ट्रैवर्सल भेद्यता है, जो अनधिकृत फ़ाइल एक्सेस की अनुमति देती है। इस भेद्यता का शोषण करके, एक हमलावर संवेदनशील जानकारी का खुलासा कर सकता है। यह भेद्यता Veertu Anka Build संस्करण 1.42.0 को प्रभावित करती है, और इसे संस्करण 1.42.1 में ठीक किया गया है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को अनधिकृत रूप से लॉग फ़ाइलों तक पहुंचने की अनुमति देती है, जिससे संवेदनशील डेटा का खुलासा हो सकता है। हमलावर सिस्टम कॉन्फ़िगरेशन, उपयोगकर्ता डेटा या अन्य गोपनीय जानकारी प्राप्त कर सकते हैं। इस भेद्यता का उपयोग आगे के हमलों को लॉन्च करने के लिए भी किया जा सकता है, जैसे कि सिस्टम पर दुर्भावनापूर्ण कोड का निष्पादन। चूंकि यह भेद्यता अनधिकृत अनुरोधों के माध्यम से शोषण योग्य है, इसलिए इसका प्रभाव व्यापक हो सकता है, खासकर उन वातावरणों में जहां Anka Build का उपयोग किया जा रहा है।
शोषण संदर्भ
CVE-2024-41922 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी सार्वजनिक प्रकृति और आसानी से शोषण करने की क्षमता के कारण, इसका शोषण होने का खतरा है। यह भेद्यता CISA KEV में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इसका शोषण करना आसान बनाते हैं।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations utilizing Veertu Anka Build version 1.42.0, particularly those with publicly accessible log file download endpoints, are at risk. Shared hosting environments where multiple users share the same Anka Build instance are also potentially vulnerable.
हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
5.24% (90% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2024-41922 को कम करने के लिए, Veertu Anka Build को संस्करण 1.42.1 में तुरंत अपडेट करने की अनुशंसा की जाती है। यदि अपग्रेड करना संभव नहीं है, तो लॉग फ़ाइल डाउनलोड कार्यक्षमता तक पहुंच को सीमित करने के लिए फ़ायरवॉल नियमों या एक्सेस नियंत्रण सूचियों (ACL) का उपयोग करें। वेब एप्लिकेशन फ़ायरवॉल (WAF) को कॉन्फ़िगर करके अनधिकृत HTTP अनुरोधों को ब्लॉक करें। लॉग फ़ाइलों को सुरक्षित स्थान पर संग्रहीत करें और उन्हें केवल अधिकृत उपयोगकर्ताओं के लिए सुलभ बनाएं।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice a una versión parcheada de Veertu Anka Build que solucione la vulnerabilidad de path traversal. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización. Aplique las actualizaciones de seguridad tan pronto como estén disponibles.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2024-41922 — डायरेक्टरी ट्रैवर्सल Veertu Anka Build में क्या है?
CVE-2024-41922 Veertu Anka Build 1.42.0 में लॉग फ़ाइलों डाउनलोड कार्यक्षमता में एक डायरेक्टरी ट्रैवर्सल भेद्यता है, जो हमलावरों को संवेदनशील जानकारी तक पहुंचने की अनुमति देती है।
क्या मैं CVE-2024-41922 में Veertu Anka Build से प्रभावित हूं?
यदि आप Veertu Anka Build संस्करण 1.42.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं CVE-2024-41922 में Veertu Anka Build को कैसे ठीक करूं?
CVE-2024-41922 को ठीक करने के लिए, Veertu Anka Build को संस्करण 1.42.1 में अपडेट करें।
क्या CVE-2024-41922 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2024-41922 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण होने का खतरा है।
मैं CVE-2024-41922 के लिए Veertu Anka Build की आधिकारिक सलाह कहां पा सकता हूं?
आप Veertu की वेबसाइट पर CVE-2024-41922 के लिए आधिकारिक सलाह पा सकते हैं।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।