प्लेटफ़ॉर्म
nodejs
घटक
tenderdoctransfer
में ठीक किया गया
0.41.157
CVE-2024-12641 चूँघवा टेलीकॉम के TenderDocTransfer में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है। यह भेद्यता हमलावरों को फ़िशिंग तकनीकों का उपयोग करके उपयोगकर्ता के ब्राउज़र में मनमाना जावास्क्रिप्ट कोड निष्पादित करने की अनुमति देती है। यह भेद्यता TenderDocTransfer के संस्करण 0.41.151 से 0.41.156 तक के संस्करणों को प्रभावित करती है। इस समस्या को संस्करण 0.41.157 में ठीक कर दिया गया है।
यह XSS भेद्यता हमलावरों को उपयोगकर्ता के ब्राउज़र में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है, जिससे वे संवेदनशील जानकारी चुरा सकते हैं, उपयोगकर्ता को दुर्भावनापूर्ण वेबसाइटों पर रीडायरेक्ट कर सकते हैं, या उपयोगकर्ता के खाते पर नियंत्रण कर सकते हैं। चूंकि TenderDocTransfer एप्लिकेशन Node.Js सुविधाओं का समर्थन करता है, इसलिए हमलावर ऑपरेटिंग सिस्टम कमांड चलाने के लिए इसका फायदा उठा सकते हैं, जिससे संभावित रूप से सिस्टम की सुरक्षा से समझौता हो सकता है। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि यह बिना प्रमाणीकरण के दूरस्थ हमलावरों को प्रभावित करती है, जिससे व्यापक जोखिम हो सकता है।
यह भेद्यता सार्वजनिक रूप से 16 दिसंबर, 2024 को उजागर की गई थी। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हैं, जो इस भेद्यता के शोषण को आसान बनाते हैं। इस भेद्यता की संभावना को मध्यम माना जाता है, लेकिन व्यापक जोखिम के कारण यह चिंता का विषय है। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है।
Organizations and individuals utilizing TenderDocTransfer in their workflows are at risk, particularly those relying on the application for sensitive data transfer. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as a successful attack could potentially impact other users on the same server.
• nodejs / server:
grep -r 'TenderDocTransfer' /var/log/nodejs/• generic web:
curl -I <target_url> | grep -i 'X-XSS-Protection'• generic web:
curl -I <target_url> | grep -i 'Content-Security-Policy'disclosure
एक्सप्लॉइट स्थिति
EPSS
31.44% (97% शतमक)
CISA SSVC
CVSS वेक्टर
TenderDocTransfer के संस्करण 0.41.157 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके इनपुट को सैनिटाइज़ करने और XSS हमलों को ब्लॉक करने पर विचार करें। CSRF सुरक्षा को लागू करना भी महत्वपूर्ण है ताकि हमलावर एपीआई का दुरुपयोग न कर सकें। Node.Js सुविधाओं के उपयोग को सीमित करने के लिए एप्लिकेशन कॉन्फ़िगरेशन को भी मजबूत किया जाना चाहिए। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, एप्लिकेशन के इनपुट फ़ील्ड का परीक्षण करें।
एपीआई के लिए सीएसआरएफ सुरक्षा लागू करने वाले एक ठीक किए गए संस्करण में टेंडरडॉकट्रांसफर को अपडेट करें। एक अस्थायी उपाय के रूप में, संदिग्ध लिंक या दस्तावेज़ों को खोलने से बचें जो रिफ्लेक्टेड XSS भेद्यता का फायदा उठा सकते हैं। अपडेटेड संस्करण के लिए विक्रेता (चुनगह्वा टेलीकॉम) से संपर्क करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-12641 चूँघवा टेलीकॉम के TenderDocTransfer में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को दुर्भावनापूर्ण जावास्क्रिप्ट कोड चलाने की अनुमति देती है।
यदि आप TenderDocTransfer के संस्करण 0.41.151 से 0.41.156 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
TenderDocTransfer के संस्करण 0.41.157 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF का उपयोग करें और CSRF सुरक्षा लागू करें।
सार्वजनिक PoC उपलब्ध हैं, जो शोषण की संभावना को बढ़ाते हैं।
चूँघवा टेलीकॉम की वेबसाइट पर सुरक्षा सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।