प्लेटफ़ॉर्म
python
घटक
mss
में ठीक किया गया
5.0.1
CVE-2024-25123 Mission Support System में एक पथ हेरफेर भेद्यता है। इस भेद्यता के कारण हमलावर संवेदनशील जानकारी प्राप्त कर सकते हैं। यह भेद्यता Mission Support System के संस्करण 5.0.0 से 8.3.3 तक के संस्करणों को प्रभावित करती है। संस्करण 8.3.3 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को index.py फ़ाइल में पथ हेरफेर का उपयोग करके संवेदनशील जानकारी तक पहुंचने की अनुमति देती है। हमलावर filename पैरामीटर को बदलकर, जो कि एक रूट पैरामीटर है, पथ प्रकार के मानों को कैप्चर कर सकते हैं, जिसमें स्लैश (/) शामिल हैं। यह उन्हें मनमाने फ़ाइल पथ निर्दिष्ट करने और सिस्टम से संवेदनशील डेटा पढ़ने की अनुमति देता है। संभावित रूप से, हमलावर कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस सामग्री या अन्य संवेदनशील संसाधनों तक पहुंच प्राप्त कर सकते हैं, जिससे सिस्टम की सुरक्षा और गोपनीयता से समझौता हो सकता है। इस भेद्यता का शोषण सिस्टम पर समझौता करने और डेटा चोरी करने के लिए किया जा सकता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं। CISA ने अभी तक इस भेद्यता को KEV में शामिल नहीं किया है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में इसे शामिल किया जा सकता है। 2024-02-15 को CVE प्रकाशित किया गया था।
Organizations and researchers utilizing the Mission Support System for atmospheric flight planning are at risk. Specifically, deployments using older versions (5.0.0 through 8.3.2) are vulnerable. Those running the MSS in environments with limited access controls or where sensitive data is stored in accessible locations are at higher risk.
• python / application:
import os
import requests
url = 'http://target/index?file=../../../../etc/passwd' # Example path traversal attempt
response = requests.get(url)
if 'root:' in response.text:
print('Potential vulnerability detected!')• generic web:
curl 'http://target/index?file=../../../../etc/passwd' > output.txt && grep 'root:' output.txtdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.22% (44% शतमक)
CVSS वेक्टर
भेद्यता को कम करने के लिए, Mission Support System को संस्करण 8.3.3 में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, इनपुट सत्यापन और सैनिटाइजेशन लागू किया जा सकता है ताकि यह सुनिश्चित किया जा सके कि filename पैरामीटर में दुर्भावनापूर्ण पथ शामिल नहीं हैं। फ़ायरवॉल नियमों को कॉन्फ़िगर करके अनधिकृत पहुंच को सीमित किया जा सकता है। सिस्टम लॉग की नियमित रूप से निगरानी करना भी महत्वपूर्ण है ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके।
Actualice el paquete MSS a la versión 8.3.3 o superior. Esto corrige la vulnerabilidad de manipulación de ruta. Puede actualizar usando `pip install --upgrade mss`.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-25123 Mission Support System में एक भेद्यता है जो हमलावरों को पथ हेरफेर का उपयोग करके संवेदनशील जानकारी तक पहुंचने की अनुमति देती है।
यदि आप Mission Support System के संस्करण 5.0.0 से 8.3.3 तक उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Mission Support System को संस्करण 8.3.3 में अपग्रेड करें।
CVE-2024-25123 सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए PoC मौजूद हो सकते हैं।
Mission Support System के आधिकारिक सलाहकार के लिए कृपया उनके आधिकारिक वेबसाइट या सुरक्षा घोषणाओं की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।