प्लेटफ़ॉर्म
nodejs
घटक
semver-regex
में ठीक किया गया
3.1.3
4.0.1
3.1.3
Node.js के semver-regex पैकेज में एक Denial of Service (DoS) भेद्यता पाई गई है। यह भेद्यता अप्रभावी नियमित अभिव्यक्ति जटिलता के कारण उत्पन्न होती है, जिससे हमलावर सिस्टम संसाधनों को समाप्त कर सकता है और सेवा से इनकार कर सकता है। प्रभावित संस्करण 3.1.3 से पहले के हैं। इस समस्या को हल करने के लिए 3.1.3 में अपग्रेड करने की सिफारिश की जाती है।
यह भेद्यता हमलावरों को semver-regex पैकेज का उपयोग करने वाले Node.js अनुप्रयोगों पर Denial of Service (DoS) हमला करने की अनुमति देती है। हमलावर विशेष रूप से तैयार किए गए इनपुट प्रदान करके, नियमित अभिव्यक्ति इंजन को अत्यधिक जटिल गणना करने के लिए मजबूर कर सकते हैं, जिससे CPU उपयोग बढ़ जाता है और सिस्टम अस्थिर हो सकता है। इससे एप्लिकेशन क्रैश हो सकता है या अनुपलब्ध हो सकता है, जिससे उपयोगकर्ताओं और सेवाओं को महत्वपूर्ण व्यवधान हो सकता है। इस भेद्यता का उपयोग अन्य हमलों को लॉन्च करने के लिए भी किया जा सकता है, जैसे कि डेटा चोरी या सिस्टम समझौता।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसके लिए सार्वजनिक रूप से उपलब्ध Proof-of-Concept (PoC) मौजूद हैं। CISA ने इस भेद्यता को अपनी Known Exploited Vulnerabilities (KEV) सूची में शामिल नहीं किया है। NVD (National Vulnerability Database) ने 2021-09-20 को इस भेद्यता को प्रकाशित किया। सक्रिय शोषण की जानकारी अभी तक उपलब्ध नहीं है।
Applications and services built on Node.js that utilize the semver-regex package for version validation or processing are at risk. This includes projects that handle user-provided version information, interact with package managers, or rely on external systems that provide version strings. Specifically, projects using older versions of npm or yarn that automatically install vulnerable dependencies are particularly susceptible.
• nodejs / server:
npm list semver-regexIf the output shows a version prior to 3.1.3, the system is vulnerable. • nodejs / server:
npm audit semver-regexThis command will identify vulnerable packages in your project.
• nodejs / supply-chain: Examine package.json files for dependencies on semver-regex and check their versions.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.23% (45% शतमक)
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, semver-regex पैकेज को 3.1.3 या बाद के संस्करण में अपग्रेड करने की सिफारिश की जाती है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप इनपुट को मान्य करने और नियमित अभिव्यक्ति के जटिलता को कम करने के लिए WAF (वेब एप्लिकेशन फ़ायरवॉल) या प्रॉक्सी नियमों का उपयोग कर सकते हैं। इसके अतिरिक्त, आप अपने Node.js एप्लिकेशन में संसाधन सीमाओं को लागू कर सकते हैं ताकि किसी भी एकल अनुरोध द्वारा उपयोग किए जा सकने वाले CPU और मेमोरी की मात्रा को सीमित किया जा सके।
semver-regex निर्भरता को संस्करण 4.0.1 या उच्चतर में अपडेट करें। यदि आप संस्करण 3.x का उपयोग कर रहे हैं, तो संस्करण 3.1.3 या उच्चतर में अपडेट करें। यह नियमित अभिव्यक्ति की अक्षम जटिलता (Inefficient Regular Expression Complexity) भेद्यता को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2021-3795 Node.js के semver-regex पैकेज में अस्वीकार्य नियमित अभिव्यक्ति जटिलता के कारण Denial of Service (DoS) भेद्यता है।
यदि आप semver-regex पैकेज के 3.1.3 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, semver-regex पैकेज को 3.1.3 या बाद के संस्करण में अपग्रेड करें।
सक्रिय शोषण की जानकारी अभी तक उपलब्ध नहीं है, लेकिन सार्वजनिक PoC मौजूद हैं।
अधिक जानकारी के लिए, semver-regex पैकेज के GitHub रिपॉजिटरी पर जाएं: https://github.com/semver/semver-regex
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।