प्लेटफ़ॉर्म
nodejs
घटक
txtdot
में ठीक किया गया
1.7.1
CVE-2024-41812 txtdot में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को txtdot सर्वर को आंतरिक नेटवर्क पर मनमाने लक्ष्यों को लक्षित करने के लिए एक प्रॉक्सी के रूप में उपयोग करने की अनुमति देती है, जिससे संवेदनशील जानकारी का खुलासा हो सकता है। यह भेद्यता txtdot के 1.7.0 से पहले के संस्करणों को प्रभावित करती है। संस्करण 1.7.0 में प्रतिक्रिया प्रदर्शित होने से रोका गया है, लेकिन अनुरोध अभी भी भेजे जा सकते हैं।
SSRF भेद्यता के कारण, एक हमलावर txtdot सर्वर का उपयोग आंतरिक नेटवर्क संसाधनों तक पहुंचने के लिए कर सकता है जो अन्यथा बाहरी रूप से दुर्गम हैं। हमलावर संवेदनशील डेटा को उजागर कर सकता है, जैसे कि कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस सामग्री या अन्य आंतरिक सेवाओं से जानकारी। इसके अतिरिक्त, हमलावर txtdot सर्वर का उपयोग अन्य आंतरिक प्रणालियों पर हमलों को लॉन्च करने के लिए कर सकता है, जिससे संभावित रूप से व्यापक समझौता हो सकता है। चूंकि प्रतिक्रिया प्रदर्शित होने से रोका गया है, इसलिए हमलावर अभी भी आंतरिक सेवाओं तक पहुंच सकता है और उनसे डेटा निकाल सकता है।
CVE-2024-41812 को अभी तक KEV में सूचीबद्ध नहीं किया गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) ज्ञात नहीं हैं। NVD और CISA ने इस भेद्यता के लिए कोई तारीख जारी नहीं की है।
Organizations running txtdot versions prior to 1.7.0, particularly those with sensitive internal resources accessible via HTTP, are at risk. Shared hosting environments where txtdot is deployed alongside other applications could also be vulnerable, as an attacker could potentially exploit the SSRF vulnerability to access resources belonging to other tenants.
• nodejs / server:
ps aux | grep txtdot• nodejs / server:
journalctl -u txtdot --since "1 hour ago"• generic web:
curl -I http://<txtdot_server>/get?url=http://internal_resource• generic web: Review access logs for unusual outbound requests originating from the txtdot server's IP address.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.33% (56% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-41812 के लिए प्राथमिक शमन txtdot को संस्करण 1.7.0 या बाद के संस्करण में अपग्रेड करना है। यदि अपग्रेड करना संभव नहीं है, तो txtdot और आंतरिक नेटवर्क संसाधनों के बीच एक फ़ायरवॉल लागू किया जाना चाहिए। फ़ायरवॉल को txtdot सर्वर से आंतरिक नेटवर्क संसाधनों तक अनधिकृत पहुंच को अवरुद्ध करने के लिए कॉन्फ़िगर किया जाना चाहिए। इसके अतिरिक्त, txtdot सर्वर के लिए नेटवर्क एक्सेस को केवल आवश्यक सेवाओं तक सीमित करने पर विचार करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को ठीक किया गया है, txtdot सर्वर पर एक अनुरोध भेजकर सत्यापित करें।
txtdot को संस्करण 1.7.0 या उच्चतर में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो SSRF के जोखिम को कम करने के लिए txtdot और अन्य आंतरिक नेटवर्क संसाधनों के बीच एक फ़ायरवॉल कॉन्फ़िगर करें। यह txtdot को अवांछित आंतरिक संसाधनों तक पहुंचने से रोकेगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-41812 txtdot में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है, जो हमलावरों को आंतरिक नेटवर्क संसाधनों तक पहुंचने की अनुमति देती है।
यदि आप txtdot के संस्करण 1.7.0 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-41812 को ठीक करने के लिए, txtdot को संस्करण 1.7.0 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो txtdot और आंतरिक नेटवर्क संसाधनों के बीच एक फ़ायरवॉल लागू करें।
इस समय, CVE-2024-41812 के सक्रिय शोषण के बारे में कोई सार्वजनिक जानकारी नहीं है।
आप txtdot सलाहकार यहां पा सकते हैं: [https://github.com/txtdot/txtdot/security/advisories/GHSA-5x99-3j7g-x93r](https://github.com/txtdot/txtdot/security/advisories/GHSA-5x99-3j7g-x93r)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।