प्लेटफ़ॉर्म
nodejs
घटक
uglify-js
में ठीक किया गया
2.6.0
CVE-2015-8858 uglify-js में एक अस्वीकार सेवा (DoS) भेद्यता है। दुर्भावनापूर्ण इनपुट parse() विधि में दिए जाने पर, यह सिस्टम को धीमा कर सकता है और अनुपलब्ध बना सकता है। यह भेद्यता uglify-js के 2.6.0 से पहले के संस्करणों को प्रभावित करती है। 2.6.0 संस्करण में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावर को uglify-js एप्लिकेशन को अस्वीकार सेवा (DoS) हमले से पीड़ित करने की अनुमति देती है। हमलावर parse() विधि में विशेष रूप से तैयार किए गए इनपुट भेजकर ऐसा कर सकता है, जिससे सिस्टम अत्यधिक संसाधन-गहन हो जाता है और अनुपलब्ध हो जाता है। इससे एप्लिकेशन की कार्यक्षमता बाधित हो सकती है और उपयोगकर्ताओं के लिए सेवा से वंचित किया जा सकता है। इस भेद्यता का उपयोग अन्य प्रणालियों पर हमला करने के लिए भी किया जा सकता है यदि uglify-js का उपयोग एक मध्यवर्ती चरण के रूप में किया जा रहा है।
CVE-2015-8858 एक नियमित अभिव्यक्ति DoS भेद्यता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) कोड है जो इस भेद्यता का फायदा उठाता है। इस भेद्यता का सक्रिय रूप से शोषण किए जाने के कोई ज्ञात मामले नहीं हैं, लेकिन इसकी गंभीरता और PoC की उपलब्धता के कारण, यह एक संभावित खतरा बना हुआ है। यह CVE 2017-10-24 को प्रकाशित किया गया था।
Node.js developers and DevOps teams using uglify-js in their projects are at risk. Specifically, projects using older versions of uglify-js (prior to 2.6.0) and those that do not have robust input validation mechanisms are particularly vulnerable. Applications that rely on uglify-js for minifying JavaScript code in production environments are also at increased risk.
• nodejs / server:
ps aux | grep uglify-js | grep -v grep | awk '{print $2}' | xargs -n 1 pmap -x | grep -q 'regex' # Check for excessive regex usage• nodejs / server:
journalctl -u nodejs | grep -i 'uglify-js' | grep -i 'error' # Look for errors related to uglify-js• generic web:
Inspect Node.js application logs for unusual CPU spikes or memory usage correlated with uglify-js processing.
discovery
disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.90% (76% शतमक)
CVSS वेक्टर
CVE-2015-8858 को कम करने के लिए, uglify-js को संस्करण 2.6.0 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, इनपुट को मान्य करने और parse() विधि में भेजे जाने वाले डेटा की मात्रा को सीमित करने के लिए एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग किया जा सकता है। इसके अतिरिक्त, इनपुट को साफ करने और संभावित रूप से हानिकारक वर्णों को हटाने के लिए इनपुट सैनिटाइजेशन तकनीकों को लागू किया जाना चाहिए।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2015-8858 uglify-js में एक अस्वीकार सेवा (DoS) भेद्यता है जो parse() विधि में दुर्भावनापूर्ण इनपुट के कारण होती है।
यदि आप uglify-js के संस्करण 2.6.0 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2015-8858 को ठीक करने के लिए, uglify-js को संस्करण 2.6.0 या बाद के संस्करण में अपग्रेड करें।
CVE-2015-8858 का सक्रिय रूप से शोषण किए जाने के कोई ज्ञात मामले नहीं हैं, लेकिन इसकी गंभीरता के कारण, यह एक संभावित खतरा बना हुआ है।
आप uglify-js सलाहकार यहां पा सकते हैं: [https://github.com/mishoo/UglifyJS/security/advisories/CVE-2015-8858](https://github.com/mishoo/UglifyJS/security/advisories/CVE-2015-8858)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।