प्लेटफ़ॉर्म
python
घटक
streamlit-geospatial
में ठीक किया गया
4.0.1
CVE-2024-41118 एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो streamlit-geospatial लाइब्रेरी में पाई गई है। यह भेद्यता हमलावरों को आंतरिक संसाधनों तक पहुंचने या मनमाने वेब सर्वरों पर अनुरोध करने की अनुमति दे सकती है, जिससे डेटा उल्लंघन या अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। यह भेद्यता streamlit-geospatial के संस्करणों को प्रभावित करती है जो c4f81d9616d40c60584e36abb15300853a66e489 से कम या बराबर हैं। इस समस्या को हल करने के लिए लाइब्रेरी को नवीनतम संस्करण में अपडेट करने की सिफारिश की जाती है।
यह SSRF भेद्यता हमलावरों को streamlit-geospatial एप्लिकेशन के माध्यम से आंतरिक सेवाओं तक पहुंचने की अनुमति देती है जो सामान्य रूप से बाहरी दुनिया के लिए दुर्गम हैं। एक हमलावर आंतरिक डेटाबेस, व्यवस्थापन पैनल या अन्य संवेदनशील संसाधनों तक पहुंच प्राप्त कर सकता है। इसके अतिरिक्त, हमलावर बाहरी सर्वरों पर अनुरोध करने के लिए एप्लिकेशन का उपयोग कर सकते हैं, संभावित रूप से डेटा चोरी, सेवा से इनकार (DoS) हमले या अन्य दुर्भावनापूर्ण गतिविधियों का कारण बन सकते हैं। इस भेद्यता का उपयोग एप्लिकेशन के प्रमाणीकरण तंत्र को बायपास करने और उच्च विशेषाधिकार प्राप्त कार्यों को करने के लिए भी किया जा सकता है। चूंकि streamlit-geospatial अक्सर डेटा विज़ुअलाइज़ेशन और जियोस्पेशियल एप्लिकेशन के लिए उपयोग किया जाता है, इसलिए इस भेद्यता का शोषण संवेदनशील भौगोलिक डेटा या उपयोगकर्ता जानकारी के प्रकटीकरण का कारण बन सकता है।
CVE-2024-41118 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन SSRF भेद्यताएँ अक्सर शोषण के लिए लक्षित होती हैं। इस CVE को CISA KEV सूची में जोड़ा गया है, जो मध्यम जोखिम स्तर का संकेत देता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, जो इस भेद्यता का शोषण करने के लिए हमलावरों को सक्षम करते हैं। NVD और CISA ने 2024-07-26 को इस भेद्यता को प्रकाशित किया।
Organizations deploying streamlit-geospatial in production environments, particularly those with sensitive internal services or data, are at risk. Shared hosting environments where multiple Streamlit applications share the same server are also at increased risk, as a vulnerability in one application could potentially be exploited to access resources belonging to other applications.
• python: Monitor for requests originating from the Streamlit application to unusual or internal IP addresses. Use Python's logging module to log outbound requests and analyze for suspicious patterns.
import logging
import requests
logging.basicConfig(level=logging.INFO)
def make_request(url):
try:
response = requests.get(url)
logging.info(f'Request to {url} successful. Status code: {response.status_code}')
return response.text
except requests.exceptions.RequestException as e:
logging.error(f'Request to {url} failed: {e}')
return None
# Example usage (replace with your actual Streamlit code)
url = input("Enter URL: ")
make_request(url)• generic web: Examine access and error logs for requests to internal IP addresses or unusual domains originating from the Streamlit application's server. Look for patterns indicative of SSRF attempts. • generic web: Check response headers for unexpected content or redirects that might indicate SSRF exploitation.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.21% (44% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-41118 को कम करने के लिए, streamlit-geospatial लाइब्रेरी को संस्करण c4f81d9616d40c60584e36abb15300853a66e489 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने पर विचार करें जो SSRF हमलों को ब्लॉक कर सके। WAF नियमों को उन अनुरोधों को फ़िल्टर करने के लिए कॉन्फ़िगर किया जाना चाहिए जो आंतरिक संसाधनों या अविश्वसनीय डोमेन पर निर्देशित होते हैं। इसके अतिरिक्त, इनपुट सत्यापन को लागू करें ताकि यह सुनिश्चित किया जा सके कि url पैरामीटर केवल अपेक्षित प्रारूप में है और इसमें दुर्भावनापूर्ण वर्ण नहीं हैं। अपडेट के बाद, यह सत्यापित करने के लिए कि भेद्यता को सफलतापूर्वक कम किया गया है, एप्लिकेशन के साथ एक SSRF परीक्षण करें।
streamlit-geospatial लाइब्रेरी को c4f81d9616d40c60584e36abb15300853a66e489 या बाद के संस्करण में अपडेट करें। यह वेब मैप सर्विस घटक में ब्लाइंड SSRF भेद्यता को ठीक करता है। आप pip पैकेज मैनेजर का उपयोग करके लाइब्रेरी को अपडेट कर सकते हैं: `pip install streamlit-geospatial==c4f81d9616d40c60584e36abb15300853a66e489`।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-41118 एक SSRF भेद्यता है जो streamlit-geospatial के संस्करणों को प्रभावित करती है जो c4f81d9616d40c60584e36abb15300853a66e489 से कम या बराबर हैं, जिससे हमलावरों को मनमाने गंतव्यों पर अनुरोध करने की अनुमति मिलती है।
यदि आप streamlit-geospatial के संस्करण का उपयोग कर रहे हैं जो c4f81d9616d40c60584e36abb15300853a66e489 से कम या बराबर है, तो आप प्रभावित हैं।
स्ट्रीमलाइट-जिओस्पेशियल लाइब्रेरी को संस्करण c4f81d9616d40c60584e36abb15300853a66e489 या बाद के संस्करण में तुरंत अपडेट करें।
CVE-2024-41118 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन SSRF भेद्यताएँ अक्सर शोषण के लिए लक्षित होती हैं।
आधिकारिक सलाहकार के लिए, कृपया संबंधित स्ट्रीमलाइट-जिओस्पेशियल रिपॉजिटरी या संबंधित सुरक्षा बुलेटिन देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।