प्लेटफ़ॉर्म
python
घटक
ghsl-2023-186_ghsl-2023-189_benbusby_whoogle-search
में ठीक किया गया
0.8.5
Whoogle Search एक स्व-होस्टेड मेटासर्च इंजन है। CVE-2024-22203 एक गंभीर सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो Whoogle Search के संस्करण 0.8.4 से पहले के संस्करणों को प्रभावित करती है। यह भेद्यता हमलावरों को सर्वर की ओर से आंतरिक और बाहरी संसाधनों के लिए GET अनुरोध तैयार करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील डेटा का खुलासा हो सकता है। संस्करण 0.8.4 में इस समस्या का समाधान किया गया है।
CVE-2024-22203 भेद्यता के कारण, एक हमलावर Whoogle Search सर्वर की ओर से मनमाना GET अनुरोध भेज सकता है। इसका मतलब है कि हमलावर आंतरिक नेटवर्क संसाधनों तक पहुँच सकता है जो अन्यथा बाहरी दुनिया के लिए दुर्गम हैं। उदाहरण के लिए, हमलावर आंतरिक API एंडपॉइंट्स तक पहुँच सकता है, संवेदनशील कॉन्फ़िगरेशन फ़ाइलों को पढ़ सकता है, या अन्य आंतरिक सेवाओं के साथ बातचीत कर सकता है। यह भेद्यता डेटा उल्लंघन, सिस्टम समझौता और अन्य गंभीर परिणामों का कारण बन सकती है। इस भेद्यता का शोषण आंतरिक नेटवर्क पर आगे की गतिशीलता के लिए भी इस्तेमाल किया जा सकता है।
CVE-2024-22203 को अभी तक सक्रिय रूप से शोषण करने के प्रमाण नहीं मिले हैं। हालाँकि, भेद्यता की गंभीरता और SSRF भेद्यताओं के शोषण की सापेक्ष आसानी को देखते हुए, यह संभावना है कि हमलावर इसका फायदा उठाना शुरू कर देंगे। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, लेकिन इनकी पुष्टि नहीं की जा सकी है। NVD (National Vulnerability Database) ने 2024-01-23 को इस भेद्यता को प्रकाशित किया।
Organizations running self-hosted Whoogle Search instances, particularly those with internal services accessible via the server, are at risk. Shared hosting environments where Whoogle Search is deployed alongside other applications should be carefully assessed, as a compromised Whoogle Search instance could potentially be used to attack other services on the same server.
• python / server:
# Check for Whoogle Search version
python3 -c 'import whoogle; print(whoogle.__version__)'• generic web:
curl -I http://your-whoogle-instance/element?src_type=image&element_url=http://169.254.169.254/ | grep Server• generic web:
curl -I http://your-whoogle-instance/element?src_type=image&element_url=http://localhost:8080/ | grep Serverdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.44% (63% शतमक)
CVSS वेक्टर
CVE-2024-22203 को कम करने के लिए, Whoogle Search को संस्करण 0.8.4 में तुरंत अपडेट करना महत्वपूर्ण है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके Whoogle Search सर्वर के सामने आने वाले अनुरोधों को फ़िल्टर किया जा सकता है। WAF को उन अनुरोधों को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जिनमें संदिग्ध URL या हेडर होते हैं। इसके अतिरिक्त, Whoogle Search सर्वर पर नेटवर्क एक्सेस को प्रतिबंधित करने के लिए फ़ायरवॉल नियमों को लागू किया जा सकता है, ताकि केवल आवश्यक ट्रैफ़िक की अनुमति दी जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, Whoogle Search सर्वर के लॉग की समीक्षा करें।
Whoogle Search को संस्करण 0.8.4 या उच्चतर में अपडेट करें। यह संस्करण Server Side Request Forgery (SSRF) भेद्यता को ठीक करता है। अपडेट से हमलावरों को सर्वर के माध्यम से आंतरिक या बाहरी संसाधनों के लिए अनुरोध करने से रोका जा सकेगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-22203 Whoogle Search के संस्करणों में एक गंभीर सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को आंतरिक और बाहरी संसाधनों तक पहुँचने की अनुमति देती है।
यदि आप Whoogle Search के संस्करण 0.8.4 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-22203 को ठीक करने के लिए, Whoogle Search को संस्करण 0.8.4 में तुरंत अपडेट करें।
CVE-2024-22203 के सक्रिय शोषण के कोई ज्ञात प्रमाण नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, यह संभावना है कि हमलावर इसका फायदा उठाना शुरू कर देंगे।
आप Whoogle Search के लिए CVE-2024-22203 के लिए आधिकारिक सलाहकार Whoogle Search के GitHub रिपॉजिटरी में पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।