HIGHCVE-2024-41812CVSS 7.5

txtdot में /get में SSRF भेद्यता

प्लेटफ़ॉर्म

nodejs

घटक

txtdot

में ठीक किया गया

1.7.1

AI Confidence: highNVDEPSS 0.3%समीक्षित: मई 2026

CVE-2024-41812 txtdot में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को txtdot सर्वर को आंतरिक नेटवर्क पर मनमाने लक्ष्यों को लक्षित करने के लिए एक प्रॉक्सी के रूप में उपयोग करने की अनुमति देती है, जिससे संवेदनशील जानकारी का खुलासा हो सकता है। यह भेद्यता txtdot के 1.7.0 से पहले के संस्करणों को प्रभावित करती है। संस्करण 1.7.0 में प्रतिक्रिया प्रदर्शित होने से रोका गया है, लेकिन अनुरोध अभी भी भेजे जा सकते हैं।

प्रभाव और हमले की स्थितियाँ

SSRF भेद्यता के कारण, एक हमलावर txtdot सर्वर का उपयोग आंतरिक नेटवर्क संसाधनों तक पहुंचने के लिए कर सकता है जो अन्यथा बाहरी रूप से दुर्गम हैं। हमलावर संवेदनशील डेटा को उजागर कर सकता है, जैसे कि कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस सामग्री या अन्य आंतरिक सेवाओं से जानकारी। इसके अतिरिक्त, हमलावर txtdot सर्वर का उपयोग अन्य आंतरिक प्रणालियों पर हमलों को लॉन्च करने के लिए कर सकता है, जिससे संभावित रूप से व्यापक समझौता हो सकता है। चूंकि प्रतिक्रिया प्रदर्शित होने से रोका गया है, इसलिए हमलावर अभी भी आंतरिक सेवाओं तक पहुंच सकता है और उनसे डेटा निकाल सकता है।

शोषण संदर्भ

CVE-2024-41812 को अभी तक KEV में सूचीबद्ध नहीं किया गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) ज्ञात नहीं हैं। NVD और CISA ने इस भेद्यता के लिए कोई तारीख जारी नहीं की है।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations running txtdot versions prior to 1.7.0, particularly those with sensitive internal resources accessible via HTTP, are at risk. Shared hosting environments where txtdot is deployed alongside other applications could also be vulnerable, as an attacker could potentially exploit the SSRF vulnerability to access resources belonging to other tenants.

पहचान के चरणअनुवाद हो रहा है…

• nodejs / server:

  ps aux | grep txtdot

• nodejs / server:

  journalctl -u txtdot --since "1 hour ago"

• generic web:

  curl -I http://<txtdot_server>/get?url=http://internal_resource

• generic web: Review access logs for unusual outbound requests originating from the txtdot server's IP address.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.33% (56% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयyes
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकtxtdot
विक्रेताTxtDot
प्रभावित श्रेणीमें ठीक किया गया
< 1.7.0 – < 1.7.01.7.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2024-41812 के लिए प्राथमिक शमन txtdot को संस्करण 1.7.0 या बाद के संस्करण में अपग्रेड करना है। यदि अपग्रेड करना संभव नहीं है, तो txtdot और आंतरिक नेटवर्क संसाधनों के बीच एक फ़ायरवॉल लागू किया जाना चाहिए। फ़ायरवॉल को txtdot सर्वर से आंतरिक नेटवर्क संसाधनों तक अनधिकृत पहुंच को अवरुद्ध करने के लिए कॉन्फ़िगर किया जाना चाहिए। इसके अतिरिक्त, txtdot सर्वर के लिए नेटवर्क एक्सेस को केवल आवश्यक सेवाओं तक सीमित करने पर विचार करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को ठीक किया गया है, txtdot सर्वर पर एक अनुरोध भेजकर सत्यापित करें।

कैसे ठीक करें

txtdot को संस्करण 1.7.0 या उच्चतर में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो SSRF के जोखिम को कम करने के लिए txtdot और अन्य आंतरिक नेटवर्क संसाधनों के बीच एक फ़ायरवॉल कॉन्फ़िगर करें। यह txtdot को अवांछित आंतरिक संसाधनों तक पहुंचने से रोकेगा।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2024-41812 — SSRF txtdot में क्या है?

CVE-2024-41812 txtdot में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है, जो हमलावरों को आंतरिक नेटवर्क संसाधनों तक पहुंचने की अनुमति देती है।

क्या मैं CVE-2024-41812 में txtdot से प्रभावित हूं?

यदि आप txtdot के संस्करण 1.7.0 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं txtdot में CVE-2024-41812 को कैसे ठीक करूं?

CVE-2024-41812 को ठीक करने के लिए, txtdot को संस्करण 1.7.0 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो txtdot और आंतरिक नेटवर्क संसाधनों के बीच एक फ़ायरवॉल लागू करें।

क्या CVE-2024-41812 सक्रिय रूप से शोषण किया जा रहा है?

इस समय, CVE-2024-41812 के सक्रिय शोषण के बारे में कोई सार्वजनिक जानकारी नहीं है।

मैं CVE-2024-41812 के लिए आधिकारिक txtdot सलाहकार कहां पा सकता हूं?

आप txtdot सलाहकार यहां पा सकते हैं: [https://github.com/txtdot/txtdot/security/advisories/GHSA-5x99-3j7g-x93r](https://github.com/txtdot/txtdot/security/advisories/GHSA-5x99-3j7g-x93r)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।