प्लेटफ़ॉर्म
apache
घटक
apache-pulsar
में ठीक किया गया
2.10.6
2.11.4
3.0.3
3.1.3
3.2.1
Apache Pulsar Functions Worker में एक निर्देशिका ट्रैवर्सल भेद्यता पाई गई है। प्रमाणित उपयोगकर्ता दुर्भावनापूर्ण JAR या NAR फ़ाइलें अपलोड करके इस भेद्यता का शोषण कर सकते हैं, जिससे वे सिस्टम फ़ाइलों को संशोधित कर सकते हैं। यह भेद्यता Apache Pulsar के संस्करण 2.4.0 से 3.2.1 तक के संस्करणों को प्रभावित करती है। संस्करण 3.2.1 में इस समस्या का समाधान किया गया है।
यह भेद्यता एक प्रमाणित हमलावर को सिस्टम फ़ाइलों को अनधिकृत रूप से बनाने या संशोधित करने की अनुमति देती है। हमलावर फ़ंक्शन वर्कर के निष्पादन को नियंत्रित कर सकता है, संवेदनशील डेटा तक पहुंच प्राप्त कर सकता है, या सिस्टम पर अन्य दुर्भावनापूर्ण कोड चला सकता है। यह भेद्यता विशेष रूप से गंभीर है क्योंकि यह प्रमाणित उपयोगकर्ताओं को लक्षित करती है, जिसका अर्थ है कि हमलावर को पहले सिस्टम तक पहुंच प्राप्त करने की आवश्यकता होती है। हालांकि, एक बार पहुंच प्राप्त हो जाने के बाद, हमलावर व्यापक क्षति पहुंचा सकता है। इस भेद्यता का शोषण लॉग4शेल जैसे अन्य भेद्यताओं के समान पैटर्न का पालन कर सकता है, जहां फ़ाइलनाम हेरफेर का उपयोग अनपेक्षित स्थानों पर फ़ाइलों को लिखने के लिए किया जाता है।
यह CVE 2024-03-12 को प्रकाशित किया गया था। वर्तमान में, सार्वजनिक रूप से उपलब्ध कोई स्पष्ट शोषण नहीं है, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है। EPSS स्कोर अभी तक निर्धारित नहीं किया गया है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसे मध्यम या उच्च जोखिम माना जाना चाहिए। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल करने पर विचार किया हो सकता है।
Organizations heavily reliant on Apache Pulsar for stream processing and real-time data applications are particularly at risk. This includes those deploying Pulsar in production environments with limited security controls or those using older, unpatched versions (2.4.0–3.2.1). Shared hosting environments where multiple users can upload functions also present a heightened risk.
• linux / server:
journalctl -u pulsar-broker -g 'file creation outside designated directory'• generic web:
curl -I http://<pulsar_broker_url>/functions/<malicious_function_name>.jar | grep 'Server: Apache Pulsar'disclosure
एक्सप्लॉइट स्थिति
EPSS
1.03% (77% शतमक)
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, Apache Pulsar को संस्करण 3.2.1 में अपडेट करना महत्वपूर्ण है। यदि तत्काल अपडेट संभव नहीं है, तो फ़ंक्शन अपलोड के लिए इनपुट सत्यापन को मजबूत करने पर विचार करें। सुनिश्चित करें कि फ़ाइलनामों में विशेष वर्णों (जैसे "..") को फ़िल्टर किया गया है। वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को लागू करें जो फ़ाइल अपलोड अनुरोधों में संदिग्ध फ़ाइलनामों का पता लगाते हैं। फ़ंक्शन वर्कर के लिए उपयोग किए जाने वाले निष्पादन निर्देशिका के लिए सख्त अनुमतियाँ सेट करें, ताकि अनधिकृत उपयोगकर्ताओं को फ़ाइलों को बनाने या संशोधित करने से रोका जा सके। अपडेट के बाद, फ़ंक्शन वर्कर लॉग की समीक्षा करके अनधिकृत फ़ाइल निर्माण या संशोधन के संकेतों की जांच करें।
Actualice Apache Pulsar a la versión 2.10.6 o superior si está utilizando la serie 2.10. Actualice a la versión 2.11.4 o superior si está utilizando la serie 2.11. Para las series 3.0, 3.1 y 3.2, actualice a las versiones 3.0.3, 3.1.3 y 3.2.1 respectivamente, o a una versión más reciente.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-27317 Apache Pulsar Functions Worker में एक भेद्यता है जो प्रमाणित उपयोगकर्ताओं को दुर्भावनापूर्ण फ़ाइलों के माध्यम से निर्देशिका ट्रैवर्सल का शोषण करने की अनुमति देती है।
यदि आप Apache Pulsar के संस्करण 2.4.0 से 3.2.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Apache Pulsar को संस्करण 3.2.1 में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो फ़ंक्शन अपलोड के लिए इनपुट सत्यापन को मजबूत करें।
वर्तमान में, सार्वजनिक रूप से उपलब्ध कोई स्पष्ट शोषण नहीं है, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है।
Apache Pulsar आधिकारिक सलाहकार यहां पाया जा सकता है: [https://pulsar.apache.org/security/](https://pulsar.apache.org/security/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।