प्लेटफ़ॉर्म
rust
घटक
advisories
में ठीक किया गया
2022.5.227.0
2022.5.341.0
2022.5.346
Cloudflare WARP में CVE-2022-2225 एक सुरक्षा भेद्यता है जो गैर-व्यवस्थापक उपयोगकर्ताओं को कॉन्फ़िगर की गई ज़ीरो ट्रस्ट सुरक्षा नीतियों को बाईपास करने की अनुमति देती है। warp-cli कमांड (disable-ethernet, disable-wifi) का उपयोग करके, उपयोगकर्ता Secure Web Gateway नीतियों और 'Lock WARP switch' जैसी सुविधाओं को दरकिनार कर सकते हैं। यह भेद्यता Cloudflare WARP के संस्करणों में मौजूद है जो 2022.5.346 से कम या उसके बराबर हैं। Cloudflare ने संस्करण 2022.5.346 में एक पैच जारी किया है।
CVE-2022-2225 का शोषण करने वाला हमलावर संगठन की सुरक्षा नीतियों को प्रभावी ढंग से बाईपास कर सकता है, जिससे अनधिकृत पहुंच और संभावित डेटा उल्लंघन हो सकता है। उदाहरण के लिए, एक हमलावर वारप स्विच को लॉक करने की क्षमता को दरकिनार कर सकता है, जिससे उपयोगकर्ता दुर्भावनापूर्ण वेबसाइटों या सामग्री तक पहुंच सकते हैं जो अन्यथा अवरुद्ध हो जातीं। यह भेद्यता विशेष रूप से उन संगठनों के लिए गंभीर है जो Cloudflare WARP का उपयोग अपने नेटवर्क को सुरक्षित करने और संवेदनशील डेटा की सुरक्षा के लिए करते हैं। इस भेद्यता का उपयोग करके, एक हमलावर संवेदनशील जानकारी तक पहुंच प्राप्त कर सकता है, दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित कर सकता है, या नेटवर्क के भीतर आगे बढ़ सकता है।
CVE-2022-2225 को अभी तक सक्रिय रूप से शोषण करने के बारे में कोई सार्वजनिक जानकारी नहीं है। यह KEV (Known Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (PoC) अभी तक नहीं मिला है। NVD (National Vulnerability Database) में 2022-07-26 को प्रकाशित किया गया था।
Organizations heavily reliant on Cloudflare WARP for Zero Trust network access, particularly those with strict security policies enforced through the WARP client, are at risk. Environments where users have access to the warp-cli interface without proper restrictions are also vulnerable.
• linux / server: Monitor WARP client logs for usage of disable-ethernet or disable-wifi commands. Use ps aux | grep warp-cli to identify running instances and their arguments.
journalctl -u warp-cli | grep -i 'disable-ethernet' -i 'disable-wifi'• generic web: Examine WARP client configuration files for any unusual or unauthorized modifications related to network interfaces.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (14% शतमक)
CVSS वेक्टर
CVE-2022-2225 को कम करने के लिए, Cloudflare WARP को संस्करण 2022.5.346 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपग्रेड संभव नहीं है, तो वारप स्विच को लॉक करने के लिए कॉन्फ़िगरेशन विकल्पों की समीक्षा करें और सुनिश्चित करें कि वे ठीक से लागू हैं। वारप-cli कमांड के उपयोग को प्रतिबंधित करने के लिए नेटवर्क फ़ायरवॉल या एक्सेस कंट्रोल लिस्ट (ACL) का उपयोग करने पर विचार करें। Cloudflare के सुरक्षा दिशानिर्देशों का पालन करें और नियमित रूप से सुरक्षा ऑडिट करें। अपग्रेड के बाद, यह सत्यापित करें कि सुरक्षा नीतियां ठीक से लागू हैं और वारप-cli कमांड का उपयोग करके उन्हें बाईपास नहीं किया जा सकता है।
वल्नरेबिलिटी को ठीक करने के लिए क्लाउडफ्लेयर WARP क्लाइंट को संस्करण 2022.5.227.0, 2022.5.341.0 या 2022.5.346 या उससे ऊपर के संस्करण में अपडेट करें, जैसा कि उचित हो। यह बिना एडमिन विशेषाधिकार वाले उपयोगकर्ताओं को कॉन्फ़िगर किए गए सुरक्षा नीतियों को बाईपास करने से रोकेगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2022-2225 Cloudflare WARP में एक भेद्यता है जो गैर-व्यवस्थापक उपयोगकर्ताओं को सुरक्षा नीतियों को बाईपास करने की अनुमति देती है।
यदि आप Cloudflare WARP के संस्करण 2022.5.346 या उससे कम का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Cloudflare WARP को संस्करण 2022.5.346 या बाद के संस्करण में अपडेट करें।
अभी तक सक्रिय शोषण के बारे में कोई सार्वजनिक जानकारी नहीं है।
आप Cloudflare की वेबसाइट पर आधिकारिक advisory पा सकते हैं: [https://www.cloudflare.com/learning/security/warp/warp-cli-bypass/](https://www.cloudflare.com/learning/security/warp/warp-cli-bypass/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Cargo.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।