प्लेटफ़ॉर्म
go
घटक
github.com/hashicorp/consul
में ठीक किया गया
1.20.1
1.20.1
1.20.1
CVE-2024-10005 HashiCorp Consul में एक पथ पारगमन भेद्यता है। यह भेद्यता हमलावरों को अनधिकृत रूप से संवेदनशील फ़ाइलों तक पहुंचने की अनुमति दे सकती है, जिससे संभावित रूप से डेटा का समझौता हो सकता है। यह भेद्यता Consul के 1.20.0 से पहले के संस्करणों को प्रभावित करती है। HashiCorp ने 1.20.1 संस्करण में इस समस्या का समाधान किया है।
यह पथ पारगमन भेद्यता हमलावरों को Consul सर्वर पर संग्रहीत संवेदनशील फ़ाइलों तक पहुंचने की अनुमति देती है। हमलावर इस भेद्यता का उपयोग कॉन्फ़िगरेशन फ़ाइलों, गुप्तों या अन्य संवेदनशील डेटा को उजागर करने के लिए कर सकते हैं। सफल शोषण से सिस्टम समझौता, डेटा चोरी या सेवा से इनकार हो सकता है। इस भेद्यता का प्रभाव Consul सर्वर के आसपास के नेटवर्क तक सीमित हो सकता है, लेकिन यदि Consul का उपयोग अन्य महत्वपूर्ण सेवाओं के लिए किया जाता है, तो प्रभाव अधिक व्यापक हो सकता है।
CVE-2024-10005 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन सार्वजनिक रूप से उपलब्ध जानकारी के आधार पर इसका शोषण किया जा सकता है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इसका शोषण करना आसान बनाते हैं। NVD (National Vulnerability Database) में 2024-11-04 को प्रकाशित किया गया।
Organizations heavily reliant on HashiCorp Consul for service discovery, configuration management, and key-value storage are at significant risk. Environments with Consul agents running with elevated privileges or exposed to untrusted networks are particularly vulnerable. Shared hosting environments where multiple users share a Consul instance should also be prioritized for patching.
• linux / server:
journalctl -u consul -g 'file access'• generic web:
curl -I http://<consul_ip>/consul/ui/ -H "X-Consul-Token: <token>" # Check for unusual file access patterns in the response headersdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.20% (42% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-10005 को कम करने के लिए, HashiCorp Consul को संस्करण 1.20.1 या बाद के संस्करण में तुरंत अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो Consul सर्वर तक पहुंच को सीमित करने के लिए फ़ायरवॉल नियमों और एक्सेस नियंत्रण सूचियों (ACL) का उपयोग करें। सुनिश्चित करें कि Consul सर्वर पर संग्रहीत संवेदनशील डेटा को एन्क्रिप्ट किया गया है। Consul सर्वर के लिए नियमित सुरक्षा ऑडिट करें और किसी भी असामान्य गतिविधि की निगरानी करें। अपग्रेड के बाद, Consul सर्वर को पुनरारंभ करें और पथ पारगमन भेद्यता को ठीक करने की पुष्टि करें।
Actualice Consul a una versión que contenga la corrección para esta vulnerabilidad. Consulte el anuncio de HashiCorp para obtener detalles sobre las versiones afectadas y las versiones corregidas. Asegúrese de revisar y ajustar las intenciones L7 para evitar posibles bypass de las reglas de acceso basadas en la ruta URL.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-10005 HashiCorp Consul में एक भेद्यता है जो हमलावरों को संवेदनशील फ़ाइलों तक पहुंचने की अनुमति देती है।
यदि आप HashiCorp Consul के संस्करण 1.20.0 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
HashiCorp Consul को संस्करण 1.20.1 या बाद के संस्करण में अपग्रेड करें।
CVE-2024-10005 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण किया जा सकता है।
आप HashiCorp सलाहकार यहां पा सकते हैं: [https://www.hashicorp.com/security/announcements/cve-2024-10005](https://www.hashicorp.com/security/announcements/cve-2024-10005)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।