प्लेटफ़ॉर्म
python
घटक
koji
में ठीक किया गया
1.15.1
CVE-2018-1002150 कोजी (Koji) में एक गंभीर असुरक्षा है, जो गलत एक्सेस नियंत्रण के कारण मनमाना फ़ाइल सिस्टम पढ़ने/लिखने की अनुमति देती है। इस असुरक्षा का प्रभाव गंभीर है, क्योंकि हमलावर को सिस्टम पर अनधिकृत पहुंच प्राप्त हो सकती है। यह असुरक्षा कोजी (Koji) के संस्करण 1.12, 1.13, 1.14 और 1.15 को प्रभावित करती है, और संस्करण 1.12.1, 1.13.1, 1.14.1 और 1.15.1 में ठीक किया गया है।
CVE-2018-1002150 का फायदा उठाकर, एक हमलावर कोजी (Koji) सर्वर पर मनमाने ढंग से फ़ाइलें पढ़ और लिख सकता है। इसका मतलब है कि वे संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम कॉन्फ़िगरेशन बदल सकते हैं, या यहां तक कि दुर्भावनापूर्ण कोड भी निष्पादित कर सकते हैं। यह असुरक्षा विशेष रूप से खतरनाक है क्योंकि कोजी (Koji) का उपयोग अक्सर सॉफ्टवेयर निर्माण और वितरण के लिए किया जाता है, जिसका अर्थ है कि हमलावर सॉफ्टवेयर आपूर्ति श्रृंखला को भी प्रभावित कर सकता है। इस तरह की असुरक्षा का शोषण करने से सिस्टम की सुरक्षा और अखंडता गंभीर रूप से खतरे में पड़ सकती है।
CVE-2018-1002150 को सार्वजनिक रूप से उजागर किया गया है और इसके लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (PoC) मौजूद हैं। इस असुरक्षा का शोषण करने की संभावना मध्यम है, क्योंकि यह अपेक्षाकृत आसान है और इसके लिए विशेष कौशल की आवश्यकता नहीं होती है। CISA ने इस असुरक्षा को अपनी ज्ञात भेद्यता सूची (KEV) में शामिल किया है। इस असुरक्षा का फायदा उठाने के लिए सक्रिय अभियान की कोई जानकारी नहीं है, लेकिन इसकी गंभीरता को देखते हुए, यह संभव है कि हमलावर इसका फायदा उठाने की कोशिश कर रहे हों।
Organizations using Koji to manage RPM packages, particularly those running older, unpatched versions (≤1.15.0), are at significant risk. Shared hosting environments where Koji instances are deployed alongside other applications are also vulnerable, as a compromise of Koji could potentially impact other services.
• linux / server:
journalctl -u koji | grep -i "access denied"• python:
import os
# Check for unusual file permissions in Koji's data directory
for root, dirs, files in os.walk('/path/to/koji/data'): # Replace with actual path
for file in files:
filepath = os.path.join(root, file)
if os.access(filepath, os.W_OK):
print(f"Warning: Writeable file found: {filepath}")disclosure
एक्सप्लॉइट स्थिति
EPSS
0.30% (53% शतमक)
CVSS वेक्टर
CVE-2018-1002150 को कम करने के लिए, कोजी (Koji) को संस्करण 1.12.1, 1.13.1, 1.14.1 या 1.15.1 में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल सिस्टम एक्सेस को सख्त करने के लिए एक्सेस नियंत्रण सूचियों (ACLs) का उपयोग किया जा सकता है। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके अनधिकृत एक्सेस को ब्लॉक किया जा सकता है। कोजी (Koji) के लॉग की नियमित रूप से निगरानी करना भी महत्वपूर्ण है ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए एक्सेस नियंत्रण की जांच करें कि केवल अधिकृत उपयोगकर्ताओं के पास ही आवश्यक फ़ाइलों तक पहुंच है।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2018-1002150 कोजी (Koji) में एक गंभीर असुरक्षा है जो गलत एक्सेस नियंत्रण के कारण मनमाना फ़ाइल सिस्टम पढ़ने/लिखने की अनुमति देती है।
यदि आप कोजी (Koji) के संस्करण 1.12, 1.13, 1.14 या 1.15 का उपयोग कर रहे हैं, तो आप इस असुरक्षा से प्रभावित हैं।
CVE-2018-1002150 को ठीक करने के लिए, कोजी (Koji) को संस्करण 1.12.1, 1.13.1, 1.14.1 या 1.15.1 में अपग्रेड करें।
CVE-2018-1002150 को सार्वजनिक रूप से उजागर किया गया है और इसके लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (PoC) मौजूद हैं।
आप CVE-2018-1002150 के लिए आधिकारिक कोजी (Koji) सलाहकार यहां पा सकते हैं: [https://access.redhat.com/security/cve/CVE-2018-1002150](https://access.redhat.com/security/cve/CVE-2018-1002150)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।