प्लेटफ़ॉर्म
other
घटक
rabbitmq
में ठीक किया गया
3.7.20
3.8.1
1.16.7
1.17.4
CVE-2019-11291 RabbitMQ में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है। यह भेद्यता हमलावरों को वर्चुअल होस्ट और नीति प्रबंधन जानकारी तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। यह भेद्यता RabbitMQ के संस्करण 3.7 से 3.8.1 तक को प्रभावित करती है। इस समस्या को हल करने के लिए, RabbitMQ को संस्करण v3.8.1 में अपडेट करने की सिफारिश की जाती है।
CVE-2019-11291 भेद्यता का फायदा उठाकर, एक हमलावर दुर्भावनापूर्ण स्क्रिप्ट को RabbitMQ सर्वर में इंजेक्ट कर सकता है। यह स्क्रिप्ट तब ब्राउज़र के माध्यम से RabbitMQ प्रबंधन इंटरफ़ेस तक पहुंचने वाले उपयोगकर्ताओं के ब्राउज़र में निष्पादित हो सकती है। हमलावर इस स्क्रिप्ट का उपयोग संवेदनशील जानकारी चुराने, जैसे कि उपयोगकर्ता नाम, पासवर्ड और अन्य गोपनीय डेटा के लिए कर सकता है। इसके अतिरिक्त, हमलावर वर्चुअल होस्ट और नीति प्रबंधन जानकारी तक पहुंच प्राप्त कर सकता है, जिससे RabbitMQ सर्वर पर और अधिक नियंत्रण प्राप्त हो सकता है। यह भेद्यता विशेष रूप से उन संगठनों के लिए गंभीर है जो RabbitMQ का उपयोग महत्वपूर्ण डेटा या सेवाओं को प्रबंधित करने के लिए करते हैं।
CVE-2019-11291 को अभी तक सक्रिय रूप से शोषण करने के कोई प्रमाण नहीं मिले हैं। हालाँकि, भेद्यता सार्वजनिक रूप से ज्ञात है और इसका फायदा उठाया जा सकता है। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हैं, जो इस भेद्यता का फायदा उठाने की क्षमता को उजागर करते हैं।
Organizations heavily reliant on RabbitMQ for message queuing, particularly those with complex virtual host configurations or shared administrative accounts, are at increased risk. Environments where RabbitMQ is integrated with other critical systems, such as microservices architectures, face a higher potential impact from a successful compromise.
• linux / server:
journalctl -u rabbitmq-server | grep -i "vhost name" -i "node name"• generic web:
curl -I http://<rabbitmq_host>/api/vhosts | grep -i "X-Content-Type-Options"• generic web:
curl -I http://<rabbitmq_host>/api/nodes | grep -i "X-Content-Type-Options"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.48% (65% शतमक)
CVSS वेक्टर
CVE-2019-11291 को कम करने के लिए, RabbitMQ को संस्करण v3.8.1 में अपडेट करना आवश्यक है। यदि तत्काल अपडेट संभव नहीं है, तो RabbitMQ प्रबंधन इंटरफ़ेस तक पहुंच को सीमित करने पर विचार करें। केवल विश्वसनीय उपयोगकर्ताओं को ही प्रशासनिक विशेषाधिकार प्रदान करें। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके दुर्भावनापूर्ण स्क्रिप्ट को ब्लॉक करने का प्रयास करें। RabbitMQ के नवीनतम संस्करण में सुरक्षा अपडेट और पैच शामिल हैं जो इस भेद्यता को संबोधित करते हैं। अपडेट के बाद, RabbitMQ सर्वर को पुनरारंभ करें और यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, प्रबंधन इंटरफ़ेस के माध्यम से परीक्षण करें।
RabbitMQ को संस्करण 3.7.20 या उच्चतर, या संस्करण 3.8.1 या उच्चतर में अपडेट करें। RabbitMQ for PCF के लिए, संस्करण 1.16.7 या उच्चतर, या संस्करण 1.17.4 या उच्चतर में अपडेट करें। यह फेडरेशन और शोवेल एंडपॉइंट्स में क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2019-11291 RabbitMQ में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है।
यदि आप RabbitMQ के संस्करण 3.7 से 3.8.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2019-11291 को ठीक करने के लिए, RabbitMQ को संस्करण v3.8.1 में अपडेट करें।
CVE-2019-11291 को अभी तक सक्रिय रूप से शोषण करने के कोई प्रमाण नहीं मिले हैं, लेकिन यह सार्वजनिक रूप से ज्ञात है और इसका फायदा उठाया जा सकता है।
आप RabbitMQ आधिकारिक सलाहकार यहां पा सकते हैं: [https://www.rabbitmq.com/security/advisories/CVE-2019-11291.html](https://www.rabbitmq.com/security/advisories/CVE-2019-11291.html)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।