प्लेटफ़ॉर्म
linux
घटक
pacemaker
में ठीक किया गया
2.0.2
CVE-2019-3885 pacemaker में एक उपयोग-बाद-मुक्त त्रुटि है। यह त्रुटि pacemaker के संस्करण 2.0.1 और उससे पहले के संस्करणों को प्रभावित करती है। इस त्रुटि का शोषण करने पर, हमलावर सिस्टम लॉग के माध्यम से संवेदनशील जानकारी लीक कर सकता है। pacemaker संस्करण 2.0.2 में इस त्रुटि को ठीक कर दिया गया है।
यह उपयोग-बाद-मुक्त त्रुटि pacemaker के भीतर मेमोरी प्रबंधन में एक गंभीर समस्या का संकेत देती है। हमलावर इस त्रुटि का फायदा उठाकर pacemaker प्रक्रिया को क्रैश कर सकता है, जिससे सेवा में व्यवधान हो सकता है। सबसे महत्वपूर्ण बात यह है कि, यह त्रुटि हमलावर को सिस्टम लॉग के माध्यम से संवेदनशील जानकारी लीक करने की अनुमति दे सकती है, जिसमें कॉन्फ़िगरेशन डेटा, क्रेडेंशियल या अन्य गोपनीय जानकारी शामिल हो सकती है। इस जानकारी का उपयोग आगे के हमलों को करने या सिस्टम तक अनधिकृत पहुंच प्राप्त करने के लिए किया जा सकता है। इस तरह की त्रुटियां अक्सर अन्य मेमोरी भ्रष्टाचार कमजोरियों का कारण बन सकती हैं, जिससे संभावित रूप से दूरस्थ कोड निष्पादन (RCE) हो सकता है, हालांकि इस विशेष CVE के लिए ऐसा कोई सीधा प्रमाण नहीं है।
CVE-2019-3885 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात मामले नहीं हैं। यह KEV (CISA Known Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद नहीं हैं। NVD (National Vulnerability Database) में 2019-04-18 को प्रकाशन तिथि दर्ज है। इस त्रुटि का शोषण करने की संभावना कम है, लेकिन संभावित प्रभाव को देखते हुए, इसे गंभीरता से लेना महत्वपूर्ण है।
Organizations heavily reliant on Pacemaker for high-availability cluster management are at increased risk. This includes environments with sensitive data or critical services managed by Pacemaker clusters. Systems with older Pacemaker versions (≤2.0.1) that have not been regularly patched are particularly vulnerable.
• linux / server:
journalctl -u pacemaker | grep -i error• linux / server:
ps aux | grep pacemaker• linux / server:
ls -l /usr/lib/pacemaker/disclosure
एक्सप्लॉइट स्थिति
EPSS
0.14% (35% शतमक)
CVSS वेक्टर
CVE-2019-3885 को कम करने का प्राथमिक तरीका pacemaker को संस्करण 2.0.2 या बाद के संस्करण में अपडेट करना है, जिसमें यह त्रुटि ठीक की गई है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, pacemaker लॉगिंग स्तर को कम करने पर विचार करें ताकि संवेदनशील जानकारी को लॉग में लिखे जाने से रोका जा सके। इसके अतिरिक्त, pacemaker के आसपास एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी तैनात करना अतिरिक्त सुरक्षा प्रदान कर सकता है, हालांकि यह त्रुटि के मूल कारण को संबोधित नहीं करता है। pacemaker कॉन्फ़िगरेशन की नियमित रूप से समीक्षा करना और अनावश्यक सुविधाओं को अक्षम करना भी जोखिम को कम करने में मदद कर सकता है। अपग्रेड के बाद, pacemaker सेवाओं को पुनरारंभ करें और लॉग की जांच करके सुनिश्चित करें कि कोई त्रुटि नहीं है।
pacemaker को 2.0.1 से बाद के संस्करण में अपडेट करें। यह सिस्टम लॉग के माध्यम से संवेदनशील जानकारी को लीक करने वाले उपयोग-बाद-मुक्त त्रुटि को ठीक कर देगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2019-3885 pacemaker के संस्करण 2.0.1 और उससे पहले में पाई गई एक उपयोग-बाद-मुक्त त्रुटि है, जिससे सिस्टम लॉग के माध्यम से संवेदनशील जानकारी लीक हो सकती है।
यदि आप pacemaker के संस्करण 2.0.1 या उससे पहले का उपयोग कर रहे हैं, तो आप इस त्रुटि से प्रभावित हैं।
pacemaker को संस्करण 2.0.2 या बाद के संस्करण में अपडेट करके इस त्रुटि को ठीक करें।
CVE-2019-3885 का सक्रिय रूप से शोषण करने के कोई ज्ञात मामले नहीं हैं, लेकिन संभावित प्रभाव को देखते हुए, इसे गंभीरता से लेना महत्वपूर्ण है।
आप pacemaker वेबसाइट पर आधिकारिक सलाहकार पा सकते हैं: [https://www.pacemaker.io/](https://www.pacemaker.io/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।