प्लेटफ़ॉर्म
java
घटक
org.openhab.ui.bundles:org.openhab.ui.cometvisu
में ठीक किया गया
4.2.2
4.2.1
CVE-2024-42467 एक गंभीर सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो openHAB CometVisu ऐड-ऑन में पाई गई है। यह भेद्यता हमलावरों को बिना प्रमाणीकरण के प्रॉक्सी एंडपॉइंट का उपयोग करने की अनुमति देती है, जिससे वे आंतरिक सर्वरों पर GET HTTP अनुरोधों को प्रेरित कर सकते हैं यदि openHAB एक गैर-निजी नेटवर्क पर उजागर है। यह भेद्यता openHAB के संस्करणों को प्रभावित करती है जो 4.2.1 से पहले हैं। इस समस्या को हल करने के लिए 4.2.1 में अपडेट करने की सिफारिश की जाती है।
CVE-2024-42467 भेद्यता के परिणामस्वरूप, एक हमलावर openHAB CometVisu ऐड-ऑन के प्रॉक्सी एंडपॉइंट का उपयोग करके आंतरिक सर्वरों तक अनधिकृत पहुँच प्राप्त कर सकता है। हमलावर आंतरिक सेवाओं को उजागर कर सकते हैं जो अन्यथा बाहरी दुनिया के लिए दुर्गम हैं। इसके अतिरिक्त, इस भेद्यता का उपयोग क्रॉस-साइट स्क्रिप्टिंग (XSS) हमलों को अंजाम देने के लिए भी किया जा सकता है, जिससे हमलावर दुर्भावनापूर्ण स्क्रिप्ट को इंजेक्ट कर सकते हैं और उपयोगकर्ता डेटा को चुरा सकते हैं या सिस्टम को नियंत्रित कर सकते हैं। यह भेद्यता openHAB सिस्टम की सुरक्षा और अखंडता के लिए गंभीर खतरा पैदा करती है, खासकर उन वातावरणों में जहां openHAB एक गैर-निजी नेटवर्क पर उजागर है।
CVE-2024-42467 को KEV (CISA Known Exploited Vulnerabilities) में जोड़ा गया है या नहीं, इसकी जानकारी अभी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने की संभावना है। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता और संभावित प्रभाव को उजागर करती है।
Organizations deploying openHAB in non-private networks, particularly those with sensitive internal services, are at significant risk. Environments with legacy openHAB configurations or those relying on shared hosting services are also particularly vulnerable, as they may have limited control over network access and security settings.
• linux / server:
journalctl -u openhab -g "cometvisu proxy endpoint"• generic web:
curl -I http://<openhab_ip>/cometvisu/proxy?url=<internal_resource>Check the response headers for unexpected redirects or server responses indicating access to internal resources.
• generic web:
Grep access logs for requests to the /cometvisu/proxy endpoint with unusual or internal URLs.
disclosure
एक्सप्लॉइट स्थिति
EPSS
1.77% (83% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-42467 भेद्यता को कम करने के लिए, openHAB को तुरंत संस्करण 4.2.1 में अपडेट करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, openHAB सिस्टम के लिए नेटवर्क एक्सेस को प्रतिबंधित करने के लिए फ़ायरवॉल नियमों को कॉन्फ़िगर किया जा सकता है ताकि केवल विश्वसनीय स्रोतों से कनेक्शन की अनुमति दी जा सके। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग प्रॉक्सी एंडपॉइंट तक अनधिकृत पहुँच को ब्लॉक करने के लिए किया जा सकता है। openHAB के कॉन्फ़िगरेशन की समीक्षा करना और यह सुनिश्चित करना भी महत्वपूर्ण है कि कोई अनावश्यक सुविधाएँ सक्षम नहीं हैं जो शोषण के लिए सतह क्षेत्र को बढ़ा सकती हैं। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, प्रॉक्सी एंडपॉइंट तक अनधिकृत पहुँच का प्रयास करके और यह सुनिश्चित करके कि अनुरोध अस्वीकार कर दिए जाते हैं।
openHAB के CometVisu ऐड-ऑन को संस्करण 4.2.1 या उच्चतर में अपडेट करें। यह अपडेट पुराने संस्करणों में मौजूद SSRF और XSS भेद्यताओं को ठीक करता है। आप openHAB व्यवस्थापन इंटरफ़ेस के माध्यम से ऐड-ऑन को अपडेट कर सकते हैं।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-42467 openHAB CometVisu ऐड-ऑन में एक SSRF भेद्यता है जो हमलावरों को आंतरिक सर्वरों तक पहुँचने की अनुमति देती है।
यदि आप openHAB CometVisu के संस्करण 4.2.1 से पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
openHAB को संस्करण 4.2.1 में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो फ़ायरवॉल नियमों और WAF का उपयोग करें।
हालांकि सार्वजनिक PoC उपलब्ध नहीं हैं, भेद्यता की गंभीरता को देखते हुए, सक्रिय शोषण की संभावना है।
openHAB सुरक्षा सलाहकार यहां देखें: [https://www.openhab.org/security/](https://www.openhab.org/security/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।