प्लेटफ़ॉर्म
python
घटक
keystone
में ठीक किया गया
2012.1
CVE-2012-3542 OpenStack Keystone में एक ओपन रीडायरेक्ट भेद्यता है। यह भेद्यता हमलावरों को मनमाने उपयोगकर्ताओं को मनमाने किरायेदार में जोड़ने की अनुमति देती है, जिससे संभावित रूप से सिस्टम तक अनधिकृत पहुंच हो सकती है। यह भेद्यता OpenStack Folsom से पहले folsom-rc1 और OpenStack Essex (2012.1) को प्रभावित करती है। 2012.1 में एक फिक्स जारी किया गया है।
इस भेद्यता का शोषण करने वाला एक हमलावर OpenStack Keystone के माध्यम से अनधिकृत उपयोगकर्ताओं को सिस्टम में जोड़ सकता है। यह हमलावर को संवेदनशील डेटा तक पहुंचने, सिस्टम को नियंत्रित करने या अन्य दुर्भावनापूर्ण गतिविधियां करने की अनुमति दे सकता है। इस भेद्यता का उपयोग सिस्टम के भीतर विशेषाधिकारों को बढ़ाने के लिए किया जा सकता है, जिससे संभावित रूप से पूरे OpenStack वातावरण पर नियंत्रण हो सकता है। यह भेद्यता, यदि अनियंत्रित छोड़ दी जाती है, तो डेटा उल्लंघन, सेवा व्यवधान और सिस्टम की अखंडता के नुकसान का कारण बन सकती है।
CVE-2012-3542 को पहले एक ओपन रीडायरेक्ट समस्या के रूप में गलत तरीके से पहचाना गया था, लेकिन बाद में इसे एक अधिक गंभीर भेद्यता के रूप में पहचाना गया। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) ज्ञात नहीं हैं, लेकिन इसका शोषण किया जा सकता है। CISA KEV सूची में इस CVE को शामिल नहीं किया गया है। यह भेद्यता 2012-09-05 को प्रकाशित हुई थी।
एक्सप्लॉइट स्थिति
EPSS
1.95% (83% शतमक)
CVSS वेक्टर
CVE-2012-3542 के लिए प्राथमिक शमन उपाय OpenStack Keystone को संस्करण 2012.1 या बाद के संस्करण में अपग्रेड करना है, जिसमें इस भेद्यता के लिए फिक्स शामिल है। यदि अपग्रेड तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके रीडायरेक्ट यूआरएल को फ़िल्टर कर सकते हैं ताकि दुर्भावनापूर्ण रीडायरेक्ट को रोका जा सके। इसके अतिरिक्त, यह सुनिश्चित करें कि सभी उपयोगकर्ता खातों के लिए मजबूत पासवर्ड और बहु-कारक प्रमाणीकरण लागू किया गया है।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2012-3542 OpenStack Keystone में एक भेद्यता है जो हमलावरों को मनमाने उपयोगकर्ताओं को मनमाने किरायेदार में जोड़ने की अनुमति देती है।
यदि आप OpenStack Folsom से पहले folsom-rc1 या OpenStack Essex (2012.1) का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
OpenStack Keystone को संस्करण 2012.1 या बाद के संस्करण में अपग्रेड करें।
इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) ज्ञात नहीं हैं, लेकिन इसका शोषण किया जा सकता है।
आप OpenStack की वेबसाइट पर सलाहकार पा सकते हैं: [https://lists.openstack.org/pipermail/announce/2012-September/000063.html](https://lists.openstack.org/pipermail/announce/2012-September/000063.html)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।