प्लेटफ़ॉर्म
nodejs
घटक
logkitty
में ठीक किया गया
0.7.2
0.7.1
CVE-2020-8149 logkitty पैकेज में एक गंभीर भेद्यता है जो मनमाना शेल कमांड निष्पादित करने की अनुमति देती है। यह असुरक्षित आउटपुट सैनिटाइजेशन के कारण होता है। यह भेद्यता logkitty के 0.7.1 से पहले के संस्करणों को प्रभावित करती है। 0.7.1 संस्करण में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को लक्षित सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से डेटा चोरी, सिस्टम समझौता और अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। चूंकि logkitty एक npm पैकेज है, इसलिए यह Node.js अनुप्रयोगों की एक विस्तृत श्रृंखला को प्रभावित कर सकता है जो इस पैकेज पर निर्भर हैं। एक सफल शोषण से एक हमलावर सिस्टम के पूर्ण नियंत्रण को प्राप्त कर सकता है, जिससे महत्वपूर्ण डेटा और संसाधनों को नुकसान हो सकता है। इस भेद्यता का शोषण करने के लिए हमलावर को लक्षित सिस्टम पर logkitty पैकेज स्थापित करने की आवश्यकता होगी।
CVE-2020-8149 को सार्वजनिक रूप से 5 जून, 2020 को खुलासा किया गया था। एक सार्वजनिक प्रमाण-अवधारणा (PoC) उपलब्ध है, जो भेद्यता के शोषण को प्रदर्शित करता है। इस भेद्यता का उपयोग करने के सक्रिय अभियान की जानकारी अभी तक उपलब्ध नहीं है। CISA ने इस CVE को अपनी ज्ञात भेद्यता सूची (KEV) में शामिल नहीं किया है।
Node.js developers and DevOps teams are at risk, particularly those using logkitty for logging purposes within their applications. Projects utilizing third-party libraries that depend on logkitty are also indirectly affected. Shared hosting environments where multiple applications share the same Node.js installation are especially vulnerable.
• nodejs / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*node*'} | Select-Object -ExpandProperty CommandLine | Select-String -Pattern 'logkitty'• nodejs / supply-chain:
Get-ChildItem -Path Env:NODE_PATH -Recurse -Filter 'node_modules\logkitty' | ForEach-Object { Get-Content $_.FullName }disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
2.04% (84% शतमक)
CVSS वेक्टर
CVE-2020-8149 के लिए प्राथमिक शमन उपाय logkitty पैकेज को संस्करण 0.7.1 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके इनपुट को सैनिटाइज करने पर विचार करें। इसके अतिरिक्त, logkitty पैकेज के उपयोग को सीमित करने और अनावश्यक अनुमतियों को हटाने से जोखिम को कम करने में मदद मिल सकती है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, लॉग की निगरानी करें और सिस्टम की अखंडता की पुष्टि करें।
logkitty पैकेज को संस्करण 0.7.1 या उच्चतर में अपडेट करें। यह मनमाना कमांड निष्पादन की अनुमति देने वाले आउटपुट सैनिटाइजेशन भेद्यता को ठीक कर देगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2020-8149 logkitty पैकेज में एक भेद्यता है जो हमलावरों को असुरक्षित आउटपुट के कारण मनमाना शेल कमांड निष्पादित करने की अनुमति देती है।
यदि आप logkitty के 0.7.1 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं। तुरंत 0.7.1 या बाद के संस्करण में अपडेट करें।
CVE-2020-8149 को ठीक करने के लिए, logkitty पैकेज को संस्करण 0.7.1 या बाद के संस्करण में अपडेट करें।
एक सार्वजनिक प्रमाण-अवधारणा (PoC) उपलब्ध है, लेकिन सक्रिय शोषण के बारे में कोई पुष्टि नहीं है।
अधिक जानकारी के लिए, npm वेबसाइट पर CVE-2020-8149 के लिए logkitty सलाहकार देखें: [https://www.npmjs.com/advisories/1030](https://www.npmjs.com/advisories/1030)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।