प्लेटफ़ॉर्म
java
घटक
org.openrefine:openrefine
में ठीक किया गया
3.8.4
3.8.3
CVE-2024-49760 OpenRefine में एक पथ पारगमन भेद्यता है। यह भेद्यता हमलावरों को अनधिकृत JSON फ़ाइलों को पढ़ने की अनुमति देती है। यह भेद्यता OpenRefine के संस्करण 3.8.2 और उससे पहले को प्रभावित करती है। संस्करण 3.8.3 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को OpenRefine सर्वर पर संग्रहीत संवेदनशील जानकारी तक पहुंचने की अनुमति दे सकती है। हमलावर अनधिकृत JSON फ़ाइलों को पढ़कर सिस्टम कॉन्फ़िगरेशन, उपयोगकर्ता डेटा या अन्य संवेदनशील जानकारी प्राप्त कर सकते हैं। इस भेद्यता का उपयोग सिस्टम पर आगे के हमलों को लॉन्च करने के लिए भी किया जा सकता है, जैसे कि कोड निष्पादन। इस भेद्यता का प्रभाव उच्च है क्योंकि यह हमलावरों को सिस्टम पर महत्वपूर्ण नियंत्रण प्राप्त करने की अनुमति दे सकता है।
यह भेद्यता अभी तक सक्रिय रूप से शोषण नहीं की गई है, लेकिन सार्वजनिक रूप से उपलब्ध है। CISA ने इस भेद्यता को अभी तक KEV में शामिल नहीं किया है। इस भेद्यता के लिए कोई सार्वजनिक प्रूफ-ऑफ-कॉन्सेप्ट (PoC) उपलब्ध है।
Organizations using OpenRefine for data cleaning and transformation, particularly those running OpenRefine on publicly accessible servers or within shared hosting environments, are at risk. Systems with legacy OpenRefine installations or those lacking robust file system access controls are also more vulnerable.
• java / server: Monitor OpenRefine logs for requests containing suspicious directory traversal sequences in the lang parameter (e.g., ../).
• generic web: Use curl/wget to test the load-language endpoint with crafted lang parameters containing directory traversal sequences. Inspect the response for unexpected file content.
curl 'http://your-openrefine-server/load-language?lang=../../../../etc/passwd'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.57% (68% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, OpenRefine को संस्करण 3.8.3 या बाद के संस्करण में अपडेट करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, OpenRefine के लिए फ़ाइल सिस्टम अनुमतियों को सीमित किया जा सकता है ताकि हमलावर केवल अपेक्षित JSON फ़ाइलों तक ही पहुंच सकें। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को ब्लॉक किया जा सकता है।
Actualice OpenRefine a la versión 3.8.3 o superior. Esta versión corrige la vulnerabilidad de path traversal en el comando load-language, impidiendo el acceso no autorizado a archivos en el sistema.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-49760 OpenRefine में एक भेद्यता है जो हमलावरों को अनधिकृत JSON फ़ाइलों को पढ़ने की अनुमति देती है।
यदि आप OpenRefine के संस्करण 3.8.2 या उससे कम का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
OpenRefine को संस्करण 3.8.3 या बाद के संस्करण में अपडेट करें।
यह भेद्यता अभी तक सक्रिय रूप से शोषण नहीं की गई है, लेकिन सार्वजनिक रूप से उपलब्ध है।
आप OpenRefine वेबसाइट पर सलाहकार पा सकते हैं: [https://openrefine.org/](https://openrefine.org/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।