प्लेटफ़ॉर्म
nodejs
घटक
qs
में ठीक किया गया
1.0.0
CVE-2014-7191 एक Denial of Service (DoS) भेद्यता है जो qs Node.js मॉड्यूल के संस्करण 1.0 से पहले के संस्करणों को प्रभावित करती है। यह भेद्यता तब उत्पन्न होती है जब एक तैयार स्ट्रिंग को पार्स किया जाता है, जिसके परिणामस्वरूप प्रक्रिया मेमोरी से बाहर हो जाती है और अंततः क्रैश हो जाती है। प्रभावित संस्करणों में 1.0 से पहले के सभी संस्करण शामिल हैं। इस समस्या को हल करने के लिए, संस्करण 1.0.0 या बाद में अपडेट करने की अनुशंसा की जाती है।
यह भेद्यता हमलावर को Node.js एप्लिकेशन को Denial of Service (DoS) हमले का शिकार बनाने की अनुमति देती है। हमलावर एक विशेष रूप से तैयार की गई स्ट्रिंग भेज सकता है जिसे qs मॉड्यूल द्वारा पार्स किया जाता है। यह स्ट्रिंग बहुत बड़े, विरल सरणियों को डीसेरियलाइज़ करती है, जिससे एप्लिकेशन मेमोरी से बाहर हो जाता है और क्रैश हो जाता है। इससे एप्लिकेशन अनुपलब्ध हो सकता है और उपयोगकर्ताओं को सेवा से वंचित किया जा सकता है। इस भेद्यता का उपयोग अन्य हमलों को लॉन्च करने के लिए भी किया जा सकता है, जैसे कि डेटा चोरी या सिस्टम पर नियंत्रण हासिल करना।
CVE-2014-7191 को सार्वजनिक रूप से ज्ञात नहीं है, लेकिन यह संभावित रूप से शोषण योग्य है। इस भेद्यता का उपयोग करने के लिए हमलावर को Node.js एप्लिकेशन के साथ इंटरैक्ट करने और तैयार स्ट्रिंग भेजने में सक्षम होना चाहिए। यह भेद्यता KEV में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं मिला है।
Applications built with Node.js that utilize the qs module and are running versions prior to 1.0.0 are at risk. This includes web applications, APIs, and any other Node.js-based services that process external input data without proper validation.
• nodejs / server:
npm list qs• nodejs / server:
npm audit qs• nodejs / server: Check application logs for errors related to memory exhaustion or crashes after processing input data.
discovery
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.69% (72% शतमक)
CVE-2014-7191 को कम करने का प्राथमिक तरीका qs मॉड्यूल को संस्करण 1.0.0 या बाद में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो आप अस्थायी रूप से इनपुट सत्यापन लागू करके या qs मॉड्यूल के उपयोग को सीमित करके भेद्यता के प्रभाव को कम कर सकते हैं। इनपुट सत्यापन यह सुनिश्चित करने में मदद कर सकता है कि qs मॉड्यूल द्वारा पार्स की जाने वाली स्ट्रिंग तैयार नहीं है। इसके अतिरिक्त, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग कर सकते हैं जो DoS हमलों का पता लगाता है और उन्हें ब्लॉक करता है।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2014-7191 एक Denial of Service भेद्यता है जो qs Node.js मॉड्यूल के संस्करण 1.0 से पहले के संस्करणों को प्रभावित करती है। यह तब उत्पन्न होती है जब एक तैयार स्ट्रिंग को पार्स किया जाता है, जिससे मेमोरी समाप्त हो जाती है और प्रक्रिया क्रैश हो जाती है।
यदि आप qs Node.js मॉड्यूल के संस्करण 1.0 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
qs मॉड्यूल को संस्करण 1.0.0 या बाद में अपडेट करें।
CVE-2014-7191 को सार्वजनिक रूप से ज्ञात नहीं है, लेकिन यह संभावित रूप से शोषण योग्य है।
अधिक जानकारी के लिए, कृपया Node.js सुरक्षा सलाहकार देखें: https://security.nodejs.org/
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।