प्लेटफ़ॉर्म
nodejs
घटक
hapi
में ठीक किया गया
2.2.0
CVE-2014-3742 hapi में एक Denial of Service (DoS) भेद्यता है। यह भेद्यता बार-बार ट्रिगर होने पर फ़ाइल डिस्क्रिप्टर लीक का कारण बनती है, जिससे सर्वर फ़ाइल डिस्क्रिप्टर से बाहर हो सकता है और प्रक्रिया समाप्त हो सकती है। यह भेद्यता hapi के संस्करण 2.0.x और 2.1.x को प्रभावित करती है। संस्करण 2.2.0 या उच्चतर में अपग्रेड करके इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावर को बार-बार अनुरोध भेजकर hapi सर्वर को Denial of Service (DoS) स्थिति में लाने की अनुमति देती है। हमलावर फ़ाइल डिस्क्रिप्टर लीक को ट्रिगर कर सकता है, जिससे सर्वर फ़ाइल डिस्क्रिप्टर से बाहर हो सकता है और सेवा बाधित हो सकती है। यह विशेष रूप से उन वातावरणों में गंभीर हो सकता है जहां hapi का उपयोग महत्वपूर्ण सेवाओं को चलाने के लिए किया जाता है। इस भेद्यता का फायदा उठाकर हमलावर सिस्टम को अस्थिर कर सकता है और उपयोगकर्ताओं को सेवा से वंचित कर सकता है। इस भेद्यता में कोई अन्य साइड इफेक्ट या शोषण की पहचान नहीं की गई है, लेकिन Denial of Service का प्रभाव महत्वपूर्ण हो सकता है।
CVE-2014-3742 को अभी तक सक्रिय रूप से शोषण करने के कोई सार्वजनिक प्रमाण नहीं मिले हैं, लेकिन यह KEV (Known Exploited Vulnerabilities) सूची में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध कोई Proof of Concept (PoC) नहीं है, लेकिन भेद्यता की प्रकृति के कारण इसका फायदा उठाया जा सकता है। NVD (National Vulnerability Database) में यह भेद्यता 2017-10-24 को प्रकाशित की गई थी।
एक्सप्लॉइट स्थिति
EPSS
0.73% (73% शतमक)
CVE-2014-3742 को कम करने के लिए, hapi को संस्करण 2.2.0 या उच्चतर में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो अस्थायी रूप से फ़ाइल डिस्क्रिप्टर उपयोग को सीमित करने के लिए WAF (Web Application Firewall) या प्रॉक्सी नियमों को लागू किया जा सकता है। इसके अतिरिक्त, फ़ाइल डिस्क्रिप्टर लीक को रोकने के लिए एप्लिकेशन कोड की समीक्षा और अनुकूलन किया जाना चाहिए। यह सुनिश्चित करें कि फ़ाइल डिस्क्रिप्टर को ठीक से बंद किया जा रहा है और अनावश्यक फ़ाइल डिस्क्रिप्टर खोलने से बचा जा रहा है। अपग्रेड के बाद, यह सत्यापित करें कि सेवा सामान्य रूप से चल रही है और कोई फ़ाइल डिस्क्रिप्टर लीक नहीं हो रहा है।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2014-3742 hapi के संस्करण 2.0.x और 2.1.x में फ़ाइल डिस्क्रिप्टर लीक के कारण Denial of Service (DoS) भेद्यता है।
यदि आप hapi के संस्करण 2.0.x या 2.1.x का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2014-3742 को ठीक करने के लिए, hapi को संस्करण 2.2.0 या उच्चतर में अपग्रेड करें।
CVE-2014-3742 को अभी तक सक्रिय रूप से शोषण करने के कोई सार्वजनिक प्रमाण नहीं मिले हैं, लेकिन इसका फायदा उठाया जा सकता है।
आप CVE-2014-3742 के लिए आधिकारिक hapi सलाहकार यहां पा सकते हैं: [https://snyk.io/vuln/SNYK-JS-HAPI-463021](https://snyk.io/vuln/SNYK-JS-HAPI-463021)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।