Rapid7 InsightVM में संग्रहीत क्रेडेंशियल का एक्सपोजर
प्लेटफ़ॉर्म
other
घटक
rapid7-insightvm
में ठीक किया गया
6.5.50
6.5.11*
CVE-2019-5615 Rapid7 InsightVM में एक भेद्यता है जो साइट-स्तरीय अनुमतियों वाले उपयोगकर्ताओं को वैश्विक व्यवस्थापकों के एन्क्रिप्टेड पासवर्ड और बैकअप को पुनर्स्थापित करने के लिए सादे पाठ पासवर्ड और नमक तक पहुंचने की अनुमति देती है। इस भेद्यता का शोषण करने से हमलावर संवेदनशील जानकारी प्राप्त कर सकते हैं। यह भेद्यता Rapid7 InsightVM संस्करण 6.5.11 से 6.5.49 को प्रभावित करती है। इस समस्या को Rapid7 InsightVM संस्करण 6.5.50 में ठीक कर दिया गया है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को वैश्विक व्यवस्थापकों के पासवर्ड तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है, जिससे वे सिस्टम पर नियंत्रण कर सकते हैं और संवेदनशील डेटा तक पहुंच सकते हैं। हमलावर बैकअप पासवर्ड का उपयोग करके सिस्टम को पिछली स्थिति में पुनर्स्थापित भी कर सकते हैं, जिससे डेटा हानि हो सकती है। चूंकि पासवर्ड एन्क्रिप्टेड हैं, इसलिए हमलावरों को उन्हें डिक्रिप्ट करने के लिए अतिरिक्त प्रयास करने की आवश्यकता होगी, लेकिन यह अभी भी एक महत्वपूर्ण जोखिम है। इस भेद्यता का शोषण करने से सिस्टम की सुरक्षा से समझौता हो सकता है और डेटा उल्लंघन हो सकता है।
शोषण संदर्भ
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसके लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं। CISA ने इस CVE को KEV में शामिल नहीं किया है। NVD ने 2019-04-09 को इस भेद्यता को प्रकाशित किया। इस भेद्यता के सक्रिय शोषण के बारे में कोई जानकारी नहीं है, लेकिन संवेदनशील डेटा तक पहुंच की संभावना के कारण इसे गंभीरता से लिया जाना चाहिए।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations utilizing Rapid7 InsightVM versions 6.5.11 through 6.5.49 are at risk, particularly those with a large number of users granted Site-level permissions. Shared hosting environments or deployments with less stringent access controls may be more vulnerable.
हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.30% (53% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- निम्न — कुछ डेटा तक आंशिक पहुंच।
- Integrity
- कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2019-5615 के लिए प्राथमिक शमन उपाय Rapid7 InsightVM को संस्करण 6.5.50 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपग्रेड संभव नहीं है, तो साइट-स्तरीय अनुमतियों वाले उपयोगकर्ताओं के लिए एक्सेस को सीमित करने पर विचार करें। अतिरिक्त सुरक्षा के लिए, पासवर्ड नीतियों को मजबूत करें और नियमित रूप से पासवर्ड बदलें। सिस्टम लॉग की निगरानी करें ताकि अनधिकृत एक्सेस के प्रयासों का पता लगाया जा सके। अपग्रेड के बाद, यह सत्यापित करें कि पासवर्ड सुरक्षित हैं और एक्सेस नियंत्रण ठीक से काम कर रहे हैं।
कैसे ठीक करें
Rapid7 InsightVM को संस्करण 6.5.50 या बाद के संस्करण में अपडेट करें। यह अपडेट संग्रहीत क्रेडेंशियल एक्सपोजर भेद्यता को ठीक करता है। Rapid7 वेबसाइट पर संस्करण 6.5.50 के रिलीज़ नोट्स में अधिक जानकारी देखें।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2019-5615 — पासवर्ड एक्सेस में भेद्यता Rapid7 InsightVM में क्या है?
CVE-2019-5615 Rapid7 InsightVM में एक भेद्यता है जो साइट-स्तरीय अनुमतियों वाले उपयोगकर्ताओं को वैश्विक व्यवस्थापकों के एन्क्रिप्टेड पासवर्ड और बैकअप को पुनर्स्थापित करने के लिए सादे पाठ पासवर्ड और नमक तक पहुंचने की अनुमति देती है।
क्या मैं CVE-2019-5615 में Rapid7 InsightVM से प्रभावित हूं?
यदि आप Rapid7 InsightVM के संस्करण 6.5.11 से 6.5.49 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं CVE-2019-5615 में Rapid7 InsightVM को कैसे ठीक करूं?
CVE-2019-5615 को ठीक करने के लिए, Rapid7 InsightVM को संस्करण 6.5.50 या बाद के संस्करण में अपडेट करें।
क्या CVE-2019-5615 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2019-5615 के सक्रिय शोषण के बारे में कोई जानकारी नहीं है, लेकिन संवेदनशील डेटा तक पहुंच की संभावना के कारण इसे गंभीरता से लिया जाना चाहिए।
मैं CVE-2019-5615 के लिए आधिकारिक Rapid7 InsightVM सलाहकार कहां पा सकता हूं?
आप Rapid7 की वेबसाइट पर CVE-2019-5615 के लिए आधिकारिक सलाहकार पा सकते हैं: [Rapid7 advisory URL - replace with actual URL]
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।