प्लेटफ़ॉर्म
windows
घटक
networkactiv-web-server
में ठीक किया गया
4.0.1
CVE-2018-25235, NetworkActiv Web Server 4.0 में मौजूद एक बफर ओवरफ्लो भेद्यता है। इस भेद्यता का फायदा उठाकर, स्थानीय हमलावर एक अत्यधिक लंबी स्ट्रिंग प्रदान करके एप्लिकेशन को क्रैश कर सकते हैं, जिससे सेवा से इनकार (DoS) हो सकता है। यह समस्या Security विकल्पों के username फ़ील्ड में पाई जाती है। प्रभावित संस्करण 4.0 Pre-Alpha-3.7.2 से 4.0 Pre-Alpha-3.7.2 तक हैं। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
CVE-2018-25235 नेटवर्कएक्टिव वेब सर्वर संस्करण 4.0 को प्रभावित करता है, सुरक्षा विकल्पों में 'उपयोगकर्ता नाम' फ़ील्ड में एक बफ़र ओवरफ़्लो भेद्यता प्रस्तुत करता है। यह दोष स्थानीय हमलावरों को इस फ़ील्ड में अत्यधिक लंबी स्ट्रिंग प्रदान करके एप्लिकेशन को क्रैश करने की अनुमति देता है। मुख्य प्रभाव एक सेवा से इनकार (DoS) है, क्योंकि एक हमलावर 'उपयोगकर्ता नाम सेट करें' इंटरफ़ेस के माध्यम से अपेक्षित बफ़र आकार से अधिक एक विशेष रूप से तैयार किए गए उपयोगकर्ता नाम मान दर्ज करके वेब सर्वर की कार्यक्षमता को बाधित कर सकता है। हालांकि कोई सक्रिय सार्वजनिक शोषण की रिपोर्ट नहीं है, शोषण में आसानी इस भेद्यता को एक चिंता का विषय बनाती है, खासकर उन वातावरणों में जहां वेब सर्वर तक स्थानीय पहुंच से समझौता किया गया है। आधिकारिक फिक्स की कमी (फिक्स: कोई नहीं) स्थिति को खराब करती है, वैकल्पिक शमन उपायों की आवश्यकता होती है।
CVE-2018-25235 नेटवर्कएक्टिव वेब सर्वर के 'उपयोगकर्ता नाम सेट करें' इंटरफ़ेस के माध्यम से शोषण किया जाता है। एक स्थानीय हमलावर एक दुर्भावनापूर्ण HTTP अनुरोध भेज सकता है जिसमें एक उपयोगकर्ता नाम शामिल है जो आवंटित बफ़र आकार से अधिक है। इससे बफ़र ओवरफ़्लो होता है, जिससे एप्लिकेशन क्रैश हो सकता है या, अधिक जटिल परिदृश्यों में, मनमाना कोड निष्पादित हो सकता है (हालांकि बाद वाला अभी तक पुष्टि नहीं की गई है)। शोषण की आसानी, जिसमें केवल एक इनपुट पैरामीटर को हेरफेर करना शामिल है, इसे बुनियादी ज्ञान वाले हमलावरों के लिए एक आकर्षक लक्ष्य बनाता है। 'उपयोगकर्ता नाम सेट करें' इंटरफ़ेस पर उचित प्रमाणीकरण या प्राधिकरण की कमी शोषण को सुविधाजनक बनाती है। आधिकारिक फिक्स की कमी का मतलब है कि शमन उपायों को लागू करने तक जोखिम बना रहता है।
Systems running NetworkActiv Web Server versions 4.0 Pre-Alpha-3.7.2 and earlier are at risk. This includes environments where the web server is used for internal applications or services, particularly those with limited security controls or where local access is readily available.
• windows / supply-chain:
Get-Process -Name NetworkActiv | Select-Object ProcessId, CPU, WorkingSet• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='NetworkActiv Web Server']]]" | Select-Object TimeCreated, ID, Messageएक्सप्लॉइट स्थिति
EPSS
0.01% (3% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि विक्रेता आधिकारिक फिक्स प्रदान नहीं करता है (फिक्स: कोई नहीं), CVE-2018-25235 को कम करने के लिए एक सक्रिय दृष्टिकोण की आवश्यकता होती है। सबसे प्रभावी उपाय 'उपयोगकर्ता नाम सेट करें' इंटरफ़ेस तक पहुंच को अक्षम या प्रतिबंधित करना है यदि यह बिल्कुल आवश्यक नहीं है। अधिकतम उपयोगकर्ता नाम आकार सत्यापन और इनपुट सैनिटाइजेशन जैसे मजबूत इनपुट नियंत्रणों को लागू करने से बफ़र ओवरफ़्लो को रोकने में मदद मिल सकती है। इसके अतिरिक्त, ऑपरेटिंग सिस्टम और किसी भी संबंधित सॉफ़्टवेयर को नवीनतम सुरक्षा पैच के साथ अद्यतित रखना महत्वपूर्ण है। वेब सर्वर तक स्थानीय पहुंच को सीमित करने के लिए नेटवर्क विभाजन पर विचार करना भी शोषण के जोखिम को कम कर सकता है। अंत में, उपयोगकर्ता इंटरफ़ेस से संबंधित संदिग्ध गतिविधि की निगरानी करने से संभावित हमलों का पता लगाने और प्रतिक्रिया करने में मदद मिल सकती है।
Actualizar a una versión parcheada del software NetworkActiv Web Server. Contacte al proveedor para obtener la última versión o una solución alternativa.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि नेटवर्कएक्टिव वेब सर्वर के विक्रेता ने इस भेद्यता को ठीक करने के लिए कोई अपडेट या पैच जारी नहीं किया है।
नहीं, इस भेद्यता के लिए वेब सर्वर तक स्थानीय पहुंच की आवश्यकता होती है।
मुख्य रूप से एक सेवा से इनकार (DoS), लेकिन संभावित रूप से मनमाना कोड निष्पादित कर सकती है।
यदि आप नेटवर्कएक्टिव वेब सर्वर संस्करण 4.0 का उपयोग कर रहे हैं, तो आप संभवतः कमजोर हैं।
उपयोगकर्ता नाम आकार को मान्य करने और इनपुट को सैनिटाइज करने के लिए मजबूत इनपुट नियंत्रणों को लागू करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।