HIGHCVE-2025-68662CVSS 7.6

FinalDestination होस्टनाम मिलान SSRF सुरक्षा को बायपास करने की अनुमति देता है

प्लेटफ़ॉर्म

discourse

घटक

rails

में ठीक किया गया

3.5.5

2025.11.1

2025.12.1

2026.1.1

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026

CVE-2025-68662 एक सर्वर-साइड रिक्वेस्ट फोरी (SSRF) भेद्यता है जो Discourse डिस्कशन प्लेटफॉर्म में पाई गई है। यह भेद्यता FinalDestination में होस्टनाम सत्यापन प्रक्रिया में एक खामी के कारण उत्पन्न होती है, जिससे हमलावर SSRF सुरक्षा उपायों को बाईपास कर सकते हैं। यह भेद्यता Discourse के संस्करणों 3.5.4, 2025.11.2, 2025.12.1 और 2026.1.0 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को संस्करण 3.5.4 में ठीक किया गया है।

प्रभाव और हमले की स्थितियाँ

इस SSRF भेद्यता का फायदा उठाकर, एक हमलावर आंतरिक सेवाओं तक अनधिकृत पहुंच प्राप्त कर सकता है जो आमतौर पर बाहरी नेटवर्क से दुर्गम होती हैं। हमलावर आंतरिक संसाधनों को स्कैन करने, संवेदनशील डेटा निकालने या अन्य आंतरिक प्रणालियों पर हमले शुरू करने के लिए इस भेद्यता का उपयोग कर सकते हैं। यह भेद्यता संभावित रूप से डेटा उल्लंघनों, सिस्टम समझौता और अन्य गंभीर सुरक्षा घटनाओं का कारण बन सकती है। इस तरह की भेद्यता का उपयोग आंतरिक नेटवर्क में आगे बढ़ने के लिए किया जा सकता है, जिससे संभावित रूप से व्यापक क्षति हो सकती है।

शोषण संदर्भ

CVE-2025-68662 को अभी तक KEV में शामिल नहीं किया गया है। EPSS स्कोर अभी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं देखा गया है, लेकिन SSRF भेद्यताओं का इतिहास बताता है कि यह जल्द ही उपलब्ध हो सकता है। NVD और CISA ने इस CVE के लिए तारीखें प्रकाशित की हैं, जो 2026-01-28 को सार्वजनिक की गई थी।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations running Discourse versions prior to 3.5.4, 2025.11.2, 2025.12.1, and 2026.1.0 are at risk. This includes those hosting Discourse on shared hosting environments, as the vulnerability could be exploited through a compromised Discourse instance. Discourse deployments with extensive internal network access are particularly vulnerable.

पहचान के चरणअनुवाद हो रहा है…

• discourse: Check Discourse version. If running a vulnerable version, upgrade immediately. • generic web: Monitor access logs for unusual outbound requests originating from the Discourse server. Look for requests to internal IP addresses or unexpected domains. • generic web: Examine response headers for signs of SSRF exploitation (e.g., unexpected Content-Type headers). • linux / server: Use journalctl -u discourse to check for any error messages related to FinalDestination or hostname validation failures.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
NextGuard27% अभी भी असुरक्षित

EPSS

0.02% (5% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:L7.6HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityLowसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकrails
विक्रेताdiscourse
प्रभावित श्रेणीमें ठीक किया गया
< 3.5.4 – < 3.5.43.5.5
>= 2025.11.0-latest, < 2025.11.2 – >= 2025.11.0-latest, < 2025.11.22025.11.1
>= 2025.12.0-latest, < 2025.12.1 – >= 2025.12.0-latest, < 2025.12.12025.12.1
>= 2026.1.0-latest, < 2026.1.0 – >= 2026.1.0-latest, < 2026.1.02026.1.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2025-68662 को कम करने का प्राथमिक तरीका Discourse को संस्करण 3.5.4 या बाद के संस्करण में अपग्रेड करना है, जिसमें यह भेद्यता ठीक की गई है। यदि अपग्रेड करना तुरंत संभव नहीं है, तो वर्तमान में कोई ज्ञात वर्कअराउंड उपलब्ध नहीं है। Discourse इंस्टेंस की सुरक्षा को मजबूत करने के लिए, आंतरिक सेवाओं तक पहुंच को सीमित करने और फ़ायरवॉल नियमों को लागू करने पर विचार करें। नियमित सुरक्षा ऑडिट और भेद्यता स्कैनिंग भी महत्वपूर्ण हैं। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, FinalDestination के होस्टनाम सत्यापन को मैन्युअल रूप से जांचें।

कैसे ठीक करें

Discourse को संस्करण 3.5.4 या उससे ऊपर के संस्करण में अपडेट करें। यह FinalDestination में होस्टनाम सत्यापन भेद्यता को ठीक करेगा, संभावित SSRF सुरक्षा बायपास को रोक देगा। अपडेट Discourse व्यवस्थापक पैनल के माध्यम से किया जा सकता है।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2025-68662 — SSRF Discourse में क्या है?

CVE-2025-68662 Discourse डिस्कशन प्लेटफॉर्म में एक SSRF भेद्यता है जो FinalDestination में होस्टनाम सत्यापन समस्या के कारण है। यह हमलावरों को SSRF सुरक्षा को बाईपास करने की अनुमति देता है।

क्या मैं CVE-2025-68662 में Discourse से प्रभावित हूं?

यदि आप Discourse के संस्करण 3.5.4, 2025.11.2, 2025.12.1 या 2026.1.0 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं Discourse में CVE-2025-68662 को कैसे ठीक करूं?

CVE-2025-68662 को ठीक करने के लिए, Discourse को संस्करण 3.5.4 या बाद के संस्करण में अपग्रेड करें।

क्या CVE-2025-68662 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2025-68662 के सक्रिय शोषण का कोई ज्ञात प्रमाण नहीं है, लेकिन SSRF भेद्यताओं का इतिहास बताता है कि यह जल्द ही उपलब्ध हो सकता है।

मैं CVE-2025-68662 के लिए आधिकारिक Discourse सलाहकार कहां पा सकता हूं?

आप आधिकारिक Discourse सलाहकार को यहां पा सकते हैं: [Discourse Advisory URL - Replace with actual URL when available]

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।