txtdot में /get में SSRF भेद्यता
प्लेटफ़ॉर्म
nodejs
घटक
txtdot
में ठीक किया गया
1.7.1
CVE-2024-41812 txtdot में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को txtdot सर्वर को आंतरिक नेटवर्क पर मनमाने लक्ष्यों को लक्षित करने के लिए एक प्रॉक्सी के रूप में उपयोग करने की अनुमति देती है, जिससे संवेदनशील जानकारी का खुलासा हो सकता है। यह भेद्यता txtdot के 1.7.0 से पहले के संस्करणों को प्रभावित करती है। संस्करण 1.7.0 में प्रतिक्रिया प्रदर्शित होने से रोका गया है, लेकिन अनुरोध अभी भी भेजे जा सकते हैं।
प्रभाव और हमले की स्थितियाँ
SSRF भेद्यता के कारण, एक हमलावर txtdot सर्वर का उपयोग आंतरिक नेटवर्क संसाधनों तक पहुंचने के लिए कर सकता है जो अन्यथा बाहरी रूप से दुर्गम हैं। हमलावर संवेदनशील डेटा को उजागर कर सकता है, जैसे कि कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस सामग्री या अन्य आंतरिक सेवाओं से जानकारी। इसके अतिरिक्त, हमलावर txtdot सर्वर का उपयोग अन्य आंतरिक प्रणालियों पर हमलों को लॉन्च करने के लिए कर सकता है, जिससे संभावित रूप से व्यापक समझौता हो सकता है। चूंकि प्रतिक्रिया प्रदर्शित होने से रोका गया है, इसलिए हमलावर अभी भी आंतरिक सेवाओं तक पहुंच सकता है और उनसे डेटा निकाल सकता है।
शोषण संदर्भ
CVE-2024-41812 को अभी तक KEV में सूचीबद्ध नहीं किया गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) ज्ञात नहीं हैं। NVD और CISA ने इस भेद्यता के लिए कोई तारीख जारी नहीं की है।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations running txtdot versions prior to 1.7.0, particularly those with sensitive internal resources accessible via HTTP, are at risk. Shared hosting environments where txtdot is deployed alongside other applications could also be vulnerable, as an attacker could potentially exploit the SSRF vulnerability to access resources belonging to other tenants.
पहचान के चरणअनुवाद हो रहा है…
• nodejs / server:
ps aux | grep txtdot• nodejs / server:
journalctl -u txtdot --since "1 hour ago"• generic web:
curl -I http://<txtdot_server>/get?url=http://internal_resource• generic web: Review access logs for unusual outbound requests originating from the txtdot server's IP address.
हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.33% (56% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2024-41812 के लिए प्राथमिक शमन txtdot को संस्करण 1.7.0 या बाद के संस्करण में अपग्रेड करना है। यदि अपग्रेड करना संभव नहीं है, तो txtdot और आंतरिक नेटवर्क संसाधनों के बीच एक फ़ायरवॉल लागू किया जाना चाहिए। फ़ायरवॉल को txtdot सर्वर से आंतरिक नेटवर्क संसाधनों तक अनधिकृत पहुंच को अवरुद्ध करने के लिए कॉन्फ़िगर किया जाना चाहिए। इसके अतिरिक्त, txtdot सर्वर के लिए नेटवर्क एक्सेस को केवल आवश्यक सेवाओं तक सीमित करने पर विचार करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को ठीक किया गया है, txtdot सर्वर पर एक अनुरोध भेजकर सत्यापित करें।
कैसे ठीक करें
txtdot को संस्करण 1.7.0 या उच्चतर में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो SSRF के जोखिम को कम करने के लिए txtdot और अन्य आंतरिक नेटवर्क संसाधनों के बीच एक फ़ायरवॉल कॉन्फ़िगर करें। यह txtdot को अवांछित आंतरिक संसाधनों तक पहुंचने से रोकेगा।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2024-41812 — SSRF txtdot में क्या है?
CVE-2024-41812 txtdot में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है, जो हमलावरों को आंतरिक नेटवर्क संसाधनों तक पहुंचने की अनुमति देती है।
क्या मैं CVE-2024-41812 में txtdot से प्रभावित हूं?
यदि आप txtdot के संस्करण 1.7.0 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं txtdot में CVE-2024-41812 को कैसे ठीक करूं?
CVE-2024-41812 को ठीक करने के लिए, txtdot को संस्करण 1.7.0 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो txtdot और आंतरिक नेटवर्क संसाधनों के बीच एक फ़ायरवॉल लागू करें।
क्या CVE-2024-41812 सक्रिय रूप से शोषण किया जा रहा है?
इस समय, CVE-2024-41812 के सक्रिय शोषण के बारे में कोई सार्वजनिक जानकारी नहीं है।
मैं CVE-2024-41812 के लिए आधिकारिक txtdot सलाहकार कहां पा सकता हूं?
आप txtdot सलाहकार यहां पा सकते हैं: [https://github.com/txtdot/txtdot/security/advisories/GHSA-5x99-3j7g-x93r](https://github.com/txtdot/txtdot/security/advisories/GHSA-5x99-3j7g-x93r)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।