प्लेटफ़ॉर्म
other
घटक
rabbitmq
में ठीक किया गया
3.7.19
1.15.1
11.16.1
1.17.1
CVE-2019-11281 RabbitMQ में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है। यह भेद्यता हमलावरों को वर्चुअल होस्ट और नीति प्रबंधन जानकारी तक पहुँचने की अनुमति देती है। यह भेद्यता RabbitMQ के संस्करणों में मौजूद है जो 3.7.18 से पहले हैं। इस समस्या को ठीक करने के लिए, RabbitMQ को 3.7.18 या बाद के संस्करण में अपग्रेड करने की सिफारिश की जाती है।
यह XSS भेद्यता RabbitMQ के वर्चुअल होस्ट सीमा पृष्ठ और फेडरेशन प्रबंधन UI में मौजूद है। एक प्रमाणित हमलावर, जिसके पास प्रशासनिक पहुँच है, दुर्भावनापूर्ण क्रॉस-साइट स्क्रिप्टिंग (XSS) हमला कर सकता है। यह हमलावर वर्चुअल होस्ट और नीति प्रबंधन जानकारी तक पहुँच प्राप्त कर सकता है, जिससे संवेदनशील डेटा का खुलासा हो सकता है या हमलावर के नियंत्रण में सिस्टम आ सकता है। हमलावर उपयोगकर्ता सत्रों को हाईजैक करने, फ़िशिंग हमले शुरू करने या अन्य दुर्भावनापूर्ण गतिविधियाँ करने के लिए इस भेद्यता का उपयोग कर सकता है।
CVE-2019-11281 को अभी तक सक्रिय रूप से शोषण करने के कोई सार्वजनिक प्रमाण नहीं मिले हैं। हालाँकि, XSS भेद्यताएँ आम तौर पर शोषण के लिए आसान होती हैं, और यह संभव है कि हमलावर इस भेद्यता का उपयोग करने के तरीके खोज लें। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद नहीं हैं।
Organizations utilizing RabbitMQ for message queuing, particularly those with administrative access granted to users who may be susceptible to social engineering or phishing attacks, are at risk. Environments with legacy RabbitMQ installations running versions prior to 3.7.18 are especially vulnerable.
• linux / server: Examine RabbitMQ access logs for unusual patterns or suspicious URLs containing JavaScript code. Use grep to search for patterns like <script> or javascript: within the logs.
grep -i '<script' /var/log/rabbitmq/error.log• generic web: Use curl to test the virtual host limits page and federation management UI for XSS vulnerabilities. Attempt to inject simple payloads and observe the response.
curl 'http://rabbitmq-server/admin/virtualhosts/limits?param=<script>alert("XSS")</script>' disclosure
एक्सप्लॉइट स्थिति
EPSS
1.01% (77% शतमक)
CVSS वेक्टर
CVE-2019-11281 को कम करने का प्राथमिक तरीका RabbitMQ को संस्करण 3.7.18 या बाद के संस्करण में अपग्रेड करना है। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके XSS हमलों को ब्लॉक करने का प्रयास करें। WAF को उन विशिष्ट पैटर्न को पहचानने के लिए कॉन्फ़िगर किया जाना चाहिए जो XSS हमलों से जुड़े हैं। इसके अतिरिक्त, RabbitMQ के कॉन्फ़िगरेशन की समीक्षा करें और सुनिश्चित करें कि सभी उपयोगकर्ता इनपुट को ठीक से मान्य और सैनिटाइज़ किया गया है।
RabbitMQ को संस्करण 3.7.18 या उच्चतर में अपडेट करें। RabbitMQ for PCF के लिए, संस्करण 1.15.13, 1.16.6 या 1.17.3 में अपडेट करें, जैसा कि उचित हो। यह प्रशासनिक इंटरफेस में Cross-Site Scripting (XSS) भेद्यता को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2019-11281 RabbitMQ में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को संवेदनशील जानकारी तक पहुँचने की अनुमति देती है।
यदि आप RabbitMQ के संस्करण 3.7.18 से पहले का संस्करण चला रहे हैं, तो आप प्रभावित हैं।
RabbitMQ को संस्करण 3.7.18 या बाद के संस्करण में अपग्रेड करें।
अभी तक सक्रिय शोषण के कोई सार्वजनिक प्रमाण नहीं हैं, लेकिन भेद्यता का शोषण किया जा सकता है।
RabbitMQ सुरक्षा सलाहकार यहाँ पाया जा सकता है: [https://www.rabbitmq.com/security.html](https://www.rabbitmq.com/security.html)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।