प्लेटफ़ॉर्म
java
घटक
gerrit
में ठीक किया गया
2.15.22
2.16.26
3.0.16
3.1.12
3.2.7
3.3.2
serialize-javascript npm पैकेज में एक कोड इंजेक्शन भेद्यता पाई गई है, जो हमलावरों को दुर्भावनापूर्ण JavaScript कोड इंजेक्ट करने की अनुमति देती है। यह भेद्यता RegExp.flags के असुरक्षित हैंडलिंग के कारण उत्पन्न होती है, जिससे हमलावर सीरियललाइज़ेशन प्रक्रिया को नियंत्रित कर सकते हैं। यह भेद्यता serialize-javascript के संस्करणों <= 7.0.2 को प्रभावित करती है। संस्करण 7.0.3 में इस समस्या का समाधान किया गया है।
CVE-2021-22553 Gerrit को प्रभावित करता है, जो एक Git-आधारित कोड समीक्षा प्रणाली है। यह भेद्यता Jetty के तरीके में निहित है, जो Gerrit द्वारा उपयोग किया जाने वाला वेब सर्वर, सत्रों को कैसे संभालता है। प्रत्येक Git ऑपरेशन जो निष्पादित होता है, वह Jetty के माध्यम से गुजरता है और एक सत्र बनाता है। समस्या यह है कि इन सत्रों की कोई समाप्ति तिथि नहीं होती है और Jetty उन्हें स्वचालित रूप से नष्ट नहीं करता है। इससे सत्रों का अत्यधिक संचय हो सकता है, जिससे सर्वर मेमोरी धीरे-धीरे समाप्त हो जाती है, अंततः हिप मेमोरी की कमी (heap memory exhaustion) हो जाती है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 6.5 के रूप में रेट किया गया है। बड़ी मात्रा में Git संचालन को संसाधित करने वाले Gerrit सर्वर विशेष रूप से इस समस्या के प्रति संवेदनशील हैं।
इस भेद्यता का शोषण करने के लिए उपयोगकर्ता की प्रत्यक्ष बातचीत की आवश्यकता नहीं होती है। Gerrit के साथ Git का सामान्य उपयोग सत्र संचय और अंततः मेमोरी की कमी को ट्रिगर कर सकता है। एक हमलावर मेमोरी की खपत को तेज करके स्वचालित रूप से बड़ी संख्या में Git संचालन करके समस्या को बढ़ा सकता है। Git संचालन करने के लिए प्रमाणीकरण या प्राधिकरण की कमी इस प्रकार के हमले को सुविधाजनक बना सकती है। इस भेद्यता विशेष रूप से उन वातावरणों में चिंताजनक है जहां कई डेवलपर एक साथ कोड तक पहुंचते हैं और उसे संशोधित करते हैं।
Organizations heavily reliant on Gerrit for code review, particularly those with large development teams or frequent Git activity, are at increased risk. Environments with limited server resources or inadequate monitoring practices are also more vulnerable. Teams using older Gerrit versions without robust session management configurations are particularly exposed.
• java / server:
ps -ef | grep gerrit | grep -v grep | awk '{print $2}' | xargs -I {} jstat -gc {} 2>&1 | grep -i 'HeapUsage' • java / server: Monitor Gerrit's memory usage using tools like JConsole or VisualVM. Look for steadily increasing heap usage without corresponding decreases. • java / server: Check Gerrit's Jetty configuration for session timeout settings. Ensure that session timeouts are properly configured to prevent unbounded session creation. • java / server: Review Gerrit logs for errors related to memory allocation or Jetty session management.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.09% (26% शतमक)
CVSS वेक्टर
CVE-2021-22553 को कम करने के लिए अनुशंसित समाधान Gerrit को संस्करण 3.3.2 या बाद के संस्करण में अपग्रेड करना है। यह अपडेट Jetty सत्र प्रबंधन के उचित तरीके को लागू करके इस समस्या को ठीक करता है, जिसमें समाप्ति समय निर्धारित करना और निष्क्रिय सत्रों को स्वचालित रूप से नष्ट करना शामिल है। आपके Gerrit सर्वरों पर संभावित प्रदर्शन और स्थिरता समस्याओं से बचने के लिए इस अपडेट को जल्द से जल्द लागू करना महत्वपूर्ण है। यदि तत्काल अपग्रेड संभव नहीं है, तो सर्वर मेमोरी उपयोग की निगरानी करने और समवर्ती Git संचालन की संख्या को सीमित करने के लिए कदम उठाने पर विचार करें।
Actualice Gerrit a la versión 2.15.22, 2.16.26, 3.0.16, 3.1.12, 3.2.7 o 3.3.2, o a una versión posterior. Esto corrige el problema de agotamiento de memoria heap causado por sesiones Jetty no expiradas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
3.3.2 से पहले के Gerrit के सभी संस्करण CVE-2021-22553 के प्रति संवेदनशील हैं।
इसका मतलब है कि सर्वर के अपने प्रक्रियाओं को निष्पादित करने के लिए पर्याप्त मेमोरी नहीं है, जिससे क्रैश और डेटा हानि हो सकती है।
हालांकि अस्थायी पैच लागू करना संभव हो सकता है, लेकिन सही संस्करण में अपग्रेड करना सबसे सुरक्षित और अनुशंसित समाधान है।
आप ऑपरेटिंग सिस्टम मॉनिटरिंग टूल का उपयोग कर सकते हैं, जैसे कि Linux पर 'top' या 'htop', या Prometheus या Grafana जैसे एप्लिकेशन मॉनिटरिंग टूल।
समवर्ती Git संचालन की संख्या को सीमित करना और Jetty कॉन्फ़िगरेशन को समायोजित करके अधिकतम सत्र आकार को कम करना मदद कर सकता है, लेकिन यह अंतिम समाधान नहीं है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।