प्लेटफ़ॉर्म
adobe
घटक
adobe-commerce
में ठीक किया गया
3.2.6
Adobe Commerce में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता पाई गई है। यह भेद्यता हमलावरों को कमजोर सर्वर से तैयार किए गए अनुरोधों को आंतरिक प्रणालियों में भेजने की अनुमति दे सकती है, जिससे फ़ायरवॉल जैसे सुरक्षा उपायों को दरकिनार किया जा सकता है। यह भेद्यता Adobe Commerce के संस्करण 0 से 3.2.5 तक के संस्करणों को प्रभावित करती है। Adobe Commerce 3.2.6 में इस समस्या का समाधान किया गया है।
यह SSRF भेद्यता हमलावरों को आंतरिक नेटवर्क संसाधनों तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। वे आंतरिक सेवाओं को उजागर कर सकते हैं, संवेदनशील डेटा तक पहुंच सकते हैं, या अन्य आंतरिक प्रणालियों पर हमला करने के लिए कमजोर सर्वर का उपयोग कर सकते हैं। चूंकि शोषण के लिए उपयोगकर्ता की कोई क्रिया की आवश्यकता नहीं होती है, इसलिए यह भेद्यता विशेष रूप से खतरनाक है क्योंकि हमलावर बिना किसी उपयोगकर्ता के हस्तक्षेप के इसका फायदा उठा सकते हैं। यह भेद्यता Adobe Commerce के सुरक्षा ढांचे को दरकिनार करने की क्षमता रखती है, जिससे संभावित रूप से व्यापक सुरक्षा उल्लंघन हो सकता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण किया जा सकता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हो सकते हैं, जिससे हमलावरों के लिए इसका फायदा उठाना आसान हो जाता है। CISA ने अभी तक इस भेद्यता को KEV में शामिल नहीं किया है। NVD ने 2024-11-12 को इस भेद्यता को प्रकाशित किया।
Organizations heavily reliant on Adobe Commerce for their e-commerce operations, particularly those with complex internal network architectures and sensitive data stored on internal systems, are at heightened risk. Shared hosting environments utilizing Adobe Commerce are also vulnerable, as a compromised tenant could potentially exploit the SSRF vulnerability to access resources belonging to other tenants.
• adobe: Examine Adobe Commerce access logs for unusual outbound requests to internal IP addresses or services.
grep -i 'internal_ip_address' /var/log/apache2/access.log• generic web: Use curl to test for SSRF by attempting to access internal resources through the Adobe Commerce application.
curl -v http://<adobe_commerce_server>/internal_resource• generic web: Check response headers for clues of internal redirects or server information.
curl -I http://<adobe_commerce_server>disclosure
एक्सप्लॉइट स्थिति
EPSS
0.32% (55% शतमक)
CISA SSVC
CVSS वेक्टर
Adobe Commerce 3.2.6 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके आंतरिक संसाधनों तक पहुंच को सीमित करने पर विचार करें। WAF नियमों को कॉन्फ़िगर करें ताकि SSRF हमलों को ब्लॉक किया जा सके। इसके अतिरिक्त, आंतरिक नेटवर्क पर अनावश्यक सेवाओं को अक्षम करें और फ़ायरवॉल नियमों को कड़ा करें ताकि आंतरिक संसाधनों तक पहुंच को और सीमित किया जा सके। भेद्यता के शोषण का पता लगाने के लिए सिस्टम लॉग की नियमित रूप से निगरानी करें।
SSRF भेद्यता को ठीक करने के लिए Adobe Commerce को 3.2.5 के बाद के संस्करण में अपडेट करें। अधिक विवरण और अपडेट के बारे में विशिष्ट निर्देशों के लिए Adobe सुरक्षा बुलेटिन (APSB24-90) देखें। संभावित हमलों से बचने के लिए जल्द से जल्द अपडेट लागू करने की सिफारिश की जाती है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-49521 Adobe Commerce में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को आंतरिक प्रणालियों को अनुरोध भेजने की अनुमति दे सकती है।
यदि आप Adobe Commerce के संस्करण 0 से 3.2.5 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Adobe Commerce 3.2.6 में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो WAF नियमों का उपयोग करके आंतरिक संसाधनों तक पहुंच को सीमित करें।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण किया जा सकता है। सार्वजनिक POC मौजूद हो सकते हैं।
Adobe की सुरक्षा बुलेटिन वेबसाइट पर आधिकारिक सलाहकार देखें: [https://www.adobe.com/security/advisories/AdobeSecurityAdvisoryCVE-2024-49521.htm](https://www.adobe.com/security/advisories/AdobeSecurityAdvisoryCVE-2024-49521.htm)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।