HIGHCVE-2026-40516CVSS 8.3

OpenHarness web_fetch और web_search के माध्यम से SSRF

प्लेटफ़ॉर्म

python

घटक

openharness

में ठीक किया गया

bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026

CVE-2026-40516 OpenHarness में एक गंभीर सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को OpenHarness एजेंट सत्र को प्रभावित करने और वेबफ़ेच और वेबखोज उपकरणों को गैर-सार्वजनिक पतों के खिलाफ लागू करने की अनुमति देती है। इससे स्थानीय विकास सेवाओं, क्लाउड मेटाडेटा एंडपॉइंट्स या अन्य निजी HTTP सेवाओं से प्रतिक्रिया निकायों को पढ़ना संभव हो सकता है। यह भेद्यता OpenHarness के संस्करण 0.0.0 से bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae को प्रभावित करती है और इसे bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae में ठीक कर दिया गया है।

Python

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

requirements.txt अपलोड करेंसमर्थित प्रारूप: requirements.txt · Pipfile.lock

प्रभाव और हमले की स्थितियाँ

यह SSRF भेद्यता हमलावरों के लिए कई गंभीर परिणाम उत्पन्न कर सकती है। वे आंतरिक सेवाओं तक अनधिकृत पहुंच प्राप्त कर सकते हैं जो आमतौर पर बाहरी दुनिया के लिए दुर्गम होती हैं। इसमें क्लाउड मेटाडेटा सेवाओं (जैसे AWS IMDS) से संवेदनशील जानकारी निकालना, स्थानीय विकास सर्वरों पर संग्रहीत डेटा तक पहुंचना, या आंतरिक व्यवस्थापन पैनलों को उजागर करना शामिल हो सकता है। हमलावर आंतरिक नेटवर्क में आगे बढ़ने और अधिक संसाधनों को लक्षित करने के लिए इस भेद्यता का उपयोग कर सकते हैं। इस भेद्यता का उपयोग करके, हमलावर गोपनीय डेटा चुरा सकते हैं, सिस्टम को संशोधित कर सकते हैं या सेवा से इनकार (DoS) हमले शुरू कर सकते हैं। यह भेद्यता Log4Shell जैसे पिछले SSRF शोषण के समान पैटर्न का पालन करती है, जहां आंतरिक सेवाओं तक पहुंचने के लिए एक कमजोर बिंदु का फायदा उठाया जाता है।

शोषण संदर्भ

CVE-2026-40516 को अभी तक CISA KEV सूची में जोड़ा नहीं गया है। EPSS स्कोर की जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन SSRF भेद्यताओं की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। इस भेद्यता को 2026-04-17 को प्रकाशित किया गया था।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations deploying OpenHarness in environments with sensitive internal services, particularly those utilizing cloud metadata endpoints or local development services, are at increased risk. Shared hosting environments where OpenHarness agents have broad network access are also particularly vulnerable.

पहचान के चरणअनुवाद हो रहा है…

• python / server:

import requests
import os

def check_ssrf(url):
    try:
        response = requests.get(url, timeout=5)
        print(f"[+] URL {url} accessible. Status code: {response.status_code}")
        return True
    except requests.exceptions.RequestException as e:
        print(f"[-] URL {url} not accessible: {e}")
        return False

# Example usage (replace with internal service URLs)
internal_urls = ["http://localhost:8080/admin", "http://169.254.169.254/latest/meta-data/", "http://127.0.0.1:5000/api/v1/users"] # Example URLs
for url in internal_urls:
    check_ssrf(url)

• linux / server:

journalctl -u openharness -f | grep -i "web_fetch" # Monitor for web_fetch calls

• generic web:

curl -I http://<openharness_host>/api/v1/tools/web_fetch # Check endpoint exposure

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.05% (14% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयyes
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L8.3HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityLowसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकopenharness
विक्रेताHKUDS
प्रभावित श्रेणीमें ठीक किया गया
0.0.0 – bd4df81f634f8c7cddcc3fdf7f561a13dcbf03aebd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-40516 को कम करने के लिए, OpenHarness को तुरंत संस्करण bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेबफ़ेच और वेबखोज उपकरणों के लिए लक्षित पतों को मान्य करने के लिए एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करें। यह सुनिश्चित करें कि केवल विश्वसनीय और स्वीकृत डोमेन को ही अनुरोध करने की अनुमति है। इसके अतिरिक्त, OpenHarness एजेंट सत्रों को सख्त एक्सेस नियंत्रण के साथ कॉन्फ़िगर करें ताकि अनधिकृत उपयोगकर्ताओं को उपकरणों को लागू करने से रोका जा सके। अपग्रेड के बाद, यह सत्यापित करने के लिए कि भेद्यता को सफलतापूर्वक कम किया गया है, वेबफ़ेच और वेबखोज उपकरणों का उपयोग करके एक आंतरिक सेवा तक पहुंचने का प्रयास करें। यदि अनुरोध विफल हो जाता है, तो यह इंगित करता है कि भेद्यता को ठीक कर दिया गया है।

कैसे ठीक करें

OpenHarness को bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae सुधार शामिल करने वाले संस्करण में अपडेट करें। यह सुधार web_fetch और web_search टूल में गंतव्य पतों को ठीक से मान्य करता है, आंतरिक सेवाओं तक अनधिकृत पहुंच को रोकता है।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-40516 — SSRF OpenHarness में क्या है?

CVE-2026-40516 OpenHarness में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को निजी HTTP सेवाओं तक पहुंचने की अनुमति देती है।

क्या मैं CVE-2026-40516 से OpenHarness में प्रभावित हूं?

यदि आप OpenHarness के संस्करण 0.0.0 से bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2026-40516 से OpenHarness को कैसे ठीक करूं?

OpenHarness को संस्करण bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो WAF का उपयोग करें।

क्या CVE-2026-40516 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2026-40516 के सक्रिय शोषण के बारे में कोई जानकारी उपलब्ध नहीं है, लेकिन SSRF भेद्यताओं की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है।

मैं CVE-2026-40516 के लिए OpenHarness की आधिकारिक सलाह कहां पा सकता हूं?

OpenHarness की आधिकारिक सलाह उनकी वेबसाइट पर उपलब्ध होनी चाहिए, लेकिन वर्तमान में कोई लिंक उपलब्ध नहीं है।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।