लोकल Incus UI वेब सर्वर प्रमाणीकरण बाईपास (authentication bypass) के लिए असुरक्षित
प्लेटफ़ॉर्म
linux
कॉम्पोनेन्ट
incus
ठीक किया गया
6.23.0
Incus एक सिस्टम कंटेनर और वर्चुअल मशीन मैनेजर (virtual machine manager) है। संस्करण 6.23.0 से पहले, `incus webui` द्वारा उत्पन्न वेब सर्वर गलत तरीके से प्रमाणीकरण टोकन (authentication token) को मान्य करता है, जिसके कारण एक अमान्य मान भी स्वीकार किया जाएगा। `incus webui` एक यादृच्छिक लोकलहोस्ट पोर्ट (localhost port) पर एक लोकल वेब सर्वर (local web server) चलाता है। प्रमाणीकरण के लिए, यह उपयोगकर्ता को प्रमाणीकरण टोकन (authentication token) युक्त एक URL प्रदान करता है। उस टोकन (token) के साथ एक्सेस (access) करने पर, Incus एक कुकी (cookie) बनाता है जो बाद के HTTP अनुरोधों में इसे शामिल करने की आवश्यकता के बिना उस टोकन (token) को बनाए रखता है। जबकि Incus क्लाइंट (client) कुकी (cookie) के मान को सही ढंग से मान्य करता है, लेकिन यह URL में पारित होने पर टोकन (token) को सही ढंग से मान्य नहीं करता है। यह एक हमलावर को लोकलहोस्ट (localhost) पर अस्थायी वेब सर्वर (temporary web server) का पता लगाने और उससे बात करने में सक्षम बनाता है, ताकि `incus webui` चलाने वाले उपयोगकर्ता के समान Incus तक पहुंच प्राप्त हो सके। इससे किसी अन्य लोकल उपयोगकर्ता द्वारा विशेषाधिकार वृद्धि (privilege escalation) हो सकती है या दूरस्थ हमले द्वारा उपयोगकर्ता के Incus इंस्टेंस (instances) और संभवतः सिस्टम संसाधनों तक पहुंच प्राप्त हो सकती है, जो लोकल उपयोगकर्ता को Incus UI वेब सर्वर (web server) के साथ बातचीत करने के लिए धोखा देने में सक्षम है। संस्करण 6.23.0 इस समस्या को ठीक करता है।
कैसे ठीक करें
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
अपनी निर्भरताओं की स्वचालित निगरानी करें
जब नई कमज़ोरियाँ आपके प्रोजेक्ट को प्रभावित करें तो अलर्ट पाएं।
मुफ़्त शुरू करें