प्लेटफ़ॉर्म
ruby
घटक
passenger
में ठीक किया गया
4.0.60
Phusion Passenger में एक भेद्यता पाई गई है, जो हमलावरों को HTTP हेडर को स्पूफ करने की अनुमति देती है। यह भेद्यता तब उत्पन्न होती है जब Passenger को Apache एकीकरण मोड में या फ़िल्टरिंग प्रॉक्सी के बिना स्टैंडअलोन मोड में उपयोग किया जाता है। प्रभावित संस्करण 4.0.8 से कम या बराबर हैं। इस समस्या को संस्करण 4.0.60 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को एप्लिकेशन को भेजे गए HTTP हेडर को स्पूफ करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है या एप्लिकेशन के व्यवहार को बदला जा सकता है। हमलावर _ (अंडरस्कोर) वर्ण का उपयोग करके - (डैश) वर्ण के बजाय हेडर नामों में हेरफेर कर सकते हैं, जिससे फ़िल्टरिंग तंत्र को बायपास किया जा सकता है। यह एप्लिकेशन को अनपेक्षित डेटा भेजने या अनधिकृत कार्यों को करने के लिए प्रेरित कर सकता है। इस भेद्यता का उपयोग अन्य हमलों को लॉन्च करने के लिए भी किया जा सकता है, जैसे कि क्रॉस-साइट स्क्रिप्टिंग (XSS) या सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF)।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं। CISA KEV सूची में इसकी उपस्थिति इसकी गंभीरता को दर्शाती है। इस भेद्यता का सक्रिय रूप से शोषण किया जा रहा है या नहीं, इसकी पुष्टि नहीं हुई है, लेकिन संभावित जोखिम को कम करने के लिए तत्काल कार्रवाई की सिफारिश की जाती है।
एक्सप्लॉइट स्थिति
EPSS
0.36% (58% शतमक)
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, Phusion Passenger को संस्करण 4.0.60 या बाद के संस्करण में अपडेट करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक फ़िल्टरिंग प्रॉक्सी का उपयोग करें जो हेडर नामों में अंडरस्कोर वर्णों को - (डैश) वर्णों से बदल दे। इसके अतिरिक्त, Apache कॉन्फ़िगरेशन की समीक्षा करें और सुनिश्चित करें कि Passenger को सुरक्षित मोड में चलाया जा रहा है। किसी भी असामान्य हेडर व्यवहार की निगरानी के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को लागू करें।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2015-7519 Phusion Passenger में एक भेद्यता है जो हमलावरों को HTTP हेडर को स्पूफ करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है या एप्लिकेशन के व्यवहार को बदला जा सकता है।
यदि आप Phusion Passenger के संस्करण 4.0.8 से कम या बराबर का उपयोग कर रहे हैं और Apache एकीकरण मोड या फ़िल्टरिंग प्रॉक्सी के बिना स्टैंडअलोन मोड में Passenger चला रहे हैं, तो आप प्रभावित हैं।
इस भेद्यता को कम करने के लिए, Phusion Passenger को संस्करण 4.0.60 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो एक फ़िल्टरिंग प्रॉक्सी का उपयोग करें।
हालांकि इसकी सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन संभावित जोखिम को कम करने के लिए तत्काल कार्रवाई की सिफारिश की जाती है।
कृपया Phusion Passenger वेबसाइट पर आधिकारिक सलाहकार देखें: [https://www.phusionpassenger.com/security/advisories/CVE-2015-7519](https://www.phusionpassenger.com/security/advisories/CVE-2015-7519)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Gemfile.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।