प्लेटफ़ॉर्म
python
घटक
netease-youdao/qanything
CVE-2024-12866 एक गंभीर स्थानीय फ़ाइल समावेशन (LFI) भेद्यता है जो netease-youdao/qanything के संस्करण v2.0.0 और उससे पहले के संस्करणों को प्रभावित करती है। यह भेद्यता हमलावरों को फ़ाइल सिस्टम से मनमानी फ़ाइलें पढ़ने की अनुमति देती है, जिससे संवेदनशील जानकारी का खुलासा हो सकता है और संभावित रूप से रिमोट कोड निष्पादन (RCE) हो सकता है। प्रभावित संस्करण v2.0.0 और उससे पहले के सभी संस्करण हैं। इस भेद्यता को कम करने के लिए, तुरंत नवीनतम सुरक्षित संस्करण में अपग्रेड करने की अनुशंसा की जाती है।
यह भेद्यता हमलावरों के लिए कई गंभीर परिणाम उत्पन्न कर सकती है। सबसे पहले, वे SSH निजी कुंजियों, कॉन्फ़िगरेशन फ़ाइलों और स्रोत कोड जैसी संवेदनशील जानकारी तक पहुंच प्राप्त कर सकते हैं। इस जानकारी का उपयोग सिस्टम तक अनधिकृत पहुंच प्राप्त करने, डेटा चोरी करने या सिस्टम को दूषित करने के लिए किया जा सकता है। इसके अतिरिक्त, हमलावर फ़ाइल समावेशन का उपयोग रिमोट कोड निष्पादन (RCE) प्राप्त करने के लिए कर सकते हैं, जिससे उन्हें लक्षित सिस्टम पर मनमाना कोड चलाने की अनुमति मिलती है। यह सिस्टम के पूर्ण नियंत्रण की ओर ले जा सकता है। इस भेद्यता का संभावित प्रभाव व्यापक है, क्योंकि यह उन सभी प्रणालियों को प्रभावित करता है जो असुरक्षित संस्करण चला रहे हैं।
CVE-2024-12866 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन इसकी गंभीरता और संभावित प्रभाव को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इस भेद्यता का फायदा उठाना आसान बना सकते हैं। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है। NVD ने 2025-03-20 को इस भेद्यता को प्रकाशित किया।
Systems running qanything in production environments, particularly those with default configurations or inadequate access controls, are at significant risk. Development environments and testing servers also face exposure. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as a compromise of one user's qanything instance could lead to the compromise of the entire server.
• python / server:
import os
import requests
url = 'http://your-qanything-server/qanything?file='
# Attempt to read a sensitive file (replace with a known path)
try:
response = requests.get(url + '/etc/passwd')
if response.status_code == 200:
print('Potential LFI detected: File content retrieved.')
else:
print('File access denied.')
except requests.exceptions.RequestException as e:
print(f'Error: {e}')• linux / server:
journalctl -u qanything -f | grep -i "file:"• generic web:
curl -I http://your-qanything-server/qanything?file=/etc/passwddisclosure
एक्सप्लॉइट स्थिति
EPSS
0.25% (48% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-12866 को कम करने के लिए, सबसे महत्वपूर्ण कदम netease-youdao/qanything को नवीनतम सुरक्षित संस्करण में अपग्रेड करना है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल सिस्टम तक पहुंच को सीमित करने के लिए फ़ायरवॉल नियमों या एक्सेस कंट्रोल सूचियों (ACL) को लागू किया जा सकता है। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग फ़ाइल समावेशन हमलों को रोकने के लिए किया जा सकता है। नियमित सुरक्षा ऑडिट और भेद्यता स्कैनिंग भी संभावित कमजोरियों की पहचान करने और उन्हें कम करने में मदद कर सकती है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक कम किया गया है, सिस्टम की सुरक्षा जांच करें।
Actualice qanything a una versión posterior a la 2.0.0 que corrija la vulnerabilidad de inclusión de archivos locales. Consulte las notas de la versión o el registro de cambios del proyecto para obtener más detalles sobre la corrección. Como medida temporal, restrinja el acceso a los archivos sensibles del sistema y valide las entradas de los usuarios para evitar la manipulación de rutas de archivos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-12866 netease-youdao/qanything के संस्करण v2.0.0 में एक स्थानीय फ़ाइल समावेशन भेद्यता है, जो हमलावरों को फ़ाइल सिस्टम से मनमानी फ़ाइलें पढ़ने की अनुमति देती है।
यदि आप netease-youdao/qanything के संस्करण v2.0.0 या उससे पहले के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-12866 को ठीक करने के लिए, netease-youdao/qanything को नवीनतम सुरक्षित संस्करण में अपग्रेड करें।
CVE-2024-12866 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन इसकी गंभीरता को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य है।
आधिकारिक सलाहकार के लिए netease-youdao की वेबसाइट या GitHub रिपॉजिटरी देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।