CVE-2026-46419: Impersonation in Yubico webauthn-server-core
प्लेटफ़ॉर्म
java
घटक
yubico/java-webauthn-server
में ठीक किया गया
2.8.2
Yubico webauthn-server-core में एक भेद्यता पाई गई है, जिसके कारण दूसरे कारक प्रवाह में फ़ंक्शन रिटर्न वैल्यू की गलत जांच से प्रतिरूपण हो सकता है। यह भेद्यता Yubico webauthn-server-core के संस्करण 2.8.0–2.8.2 को प्रभावित करती है। संस्करण 2.8.2 में इस समस्या का समाधान किया गया है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता एक हमलावर को किसी अन्य उपयोगकर्ता के रूप में प्रमाणित होने की अनुमति दे सकती है। एक हमलावर गलत तरीके से सत्यापित किए गए दूसरे कारक प्रवाह का उपयोग करके किसी अन्य उपयोगकर्ता की पहचान चुरा सकता है और उनके अधिकारों तक पहुंच प्राप्त कर सकता है। इस भेद्यता का शोषण करने के लिए हमलावर को वेबauthn-server-core सिस्टम तक पहुंच की आवश्यकता होगी और एक वैध उपयोगकर्ता के लिए प्रमाणीकरण प्रक्रिया को ट्रिगर करने में सक्षम होना होगा। इस भेद्यता का प्रभाव उच्च है क्योंकि यह उपयोगकर्ता प्रमाणीकरण को खतरे में डाल सकता है और अनधिकृत पहुंच की अनुमति दे सकता है।
शोषण संदर्भ
CVE-2026-46419 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात अभियान नहीं हैं। NVD और CISA ने इस भेद्यता के लिए कोई जानकारी जारी नहीं की है। इस भेद्यता की गंभीरता उच्च है, लेकिन इसका शोषण करने के लिए हमलावर को वेबauthn-server-core सिस्टम तक पहुंच की आवश्यकता होगी।
खतरा खुफिया
एक्सप्लॉइट स्थिति
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
शमन और वर्कअराउंड
इस भेद्यता को कम करने के लिए, Yubico webauthn-server-core को संस्करण 2.8.2 में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेबauthn-server-core सिस्टम तक पहुंच को सीमित करने के लिए सख्त एक्सेस नियंत्रण लागू किए जा सकते हैं। इसके अतिरिक्त, वेबauthn-server-core सिस्टम की निगरानी की जानी चाहिए ताकि किसी भी असामान्य गतिविधि का पता लगाया जा सके जो इस भेद्यता के शोषण का संकेत दे सकती है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए प्रमाणीकरण प्रक्रियाओं का परीक्षण करें कि वे ठीक से काम कर रहे हैं।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice a la versión 2.8.2 o posterior para corregir la vulnerabilidad de impersonación. Esta actualización corrige una verificación incorrecta del valor de retorno de una función en el flujo de segundo factor, mitigando el riesgo de ataques de suplantación de identidad.
अक्सर पूछे जाने वाले सवाल
CVE-2026-46419 — Yubico webauthn-server-core में प्रतिरूपण क्या है?
CVE-2026-46419 Yubico webauthn-server-core में एक भेद्यता है जो दूसरे कारक प्रवाह में फ़ंक्शन रिटर्न वैल्यू की गलत जांच के कारण प्रतिरूपण की अनुमति दे सकती है।
क्या मैं CVE-2026-46419 में Yubico webauthn-server-core से प्रभावित हूं?
यदि आप Yubico webauthn-server-core के संस्करण 2.8.0–2.8.2 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं CVE-2026-46419 में Yubico webauthn-server-core को कैसे ठीक करूं?
Yubico webauthn-server-core को संस्करण 2.8.2 में अपग्रेड करें।
क्या CVE-2026-46419 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2026-46419 के सक्रिय शोषण के कोई ज्ञात अभियान नहीं हैं।
मैं CVE-2026-46419 के लिए आधिकारिक Yubico सलाहकार कहां पा सकता हूं?
Yubico सलाहकार के लिए, कृपया Yubico सुरक्षा वेबसाइट देखें: https://www.yubico.com/security/.
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
अपने Java / Maven प्रोजेक्ट को अभी स्कैन करें — कोई खाता नहीं
Upload your pom.xml and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...