प्लेटफ़ॉर्म
go
घटक
github.com/j3ssie/osmedeus
में ठीक किया गया
4.6.5
4.6.5
CVE-2024-51735 एक गंभीर क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो github.com/j3ssie/osmedeus वेब सर्वर में पाई गई है। इस भेद्यता का फायदा उठाकर हमलावर रिमोट कोड एग्जीक्यूशन (RCE) कर सकते हैं। यह भेद्यता 4.6.5 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, Osmedeus को संस्करण 4.6.5 में अपडेट करना आवश्यक है।
यह XSS भेद्यता हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट को वेब सर्वर पर इंजेक्ट करने की अनुमति देती है, जो तब अनजाने उपयोगकर्ताओं के ब्राउज़र में निष्पादित होती है। सफलतापूर्वक शोषण करने पर, हमलावर उपयोगकर्ता सत्रों को हाईजैक कर सकते हैं, संवेदनशील जानकारी चुरा सकते हैं, या सर्वर पर मनमाना कोड निष्पादित कर सकते हैं, जिससे सर्वर का पूर्ण नियंत्रण हासिल हो सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह रिमोट कोड एग्जीक्यूशन (RCE) का कारण बन सकती है, जिससे हमलावर सर्वर पर पूर्ण नियंत्रण प्राप्त कर सकते हैं और डेटा को संशोधित या नष्ट कर सकते हैं। इस तरह की XSS भेद्यताएँ अक्सर फिशिंग हमलों या अन्य दुर्भावनापूर्ण गतिविधियों के लिए उपयोग की जाती हैं।
CVE-2024-51735 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी क्रिटिकल गंभीरता और XSS भेद्यता की प्रकृति के कारण, इसका शोषण होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन इस भेद्यता की जानकारी सार्वजनिक रूप से उपलब्ध होने के बाद इसका शोषण होने की संभावना बढ़ जाती है। यह CISA KEV सूची में शामिल नहीं है।
Organizations and individuals using the Osmedeus Web Server in production environments, particularly those who have not implemented robust input validation and output encoding practices, are at significant risk. Those relying on Osmedeus for critical web applications or handling sensitive user data should prioritize patching.
• go / server:
find / -name 'osmedeus' -type d -print0 | xargs -0 grep -i 'github.com/j3ssie/osmedeus'• generic web:
curl -I https://your-osmedeus-server/ | grep -i 'X-Powered-By: Osmedeus'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.18% (40% शतमक)
CISA SSVC
CVE-2024-51735 को कम करने का प्राथमिक तरीका Osmedeus वेब सर्वर को संस्करण 4.6.5 में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके XSS हमलों को ब्लॉक करने का प्रयास करें। इनपुट सत्यापन और आउटपुट एन्कोडिंग को लागू करना भी महत्वपूर्ण है ताकि दुर्भावनापूर्ण स्क्रिप्ट को इंजेक्ट करने से रोका जा सके। इसके अतिरिक्त, सर्वर-साइड सत्र प्रबंधन को मजबूत करना और उपयोगकर्ता इनपुट को सावधानीपूर्वक सैनिटाइज करना अतिरिक्त सुरक्षा प्रदान कर सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, एक बुनियादी XSS परीक्षण करें।
एक पैच किए गए संस्करण में अपडेट करें या XSS कोड निष्पादन से बचने के लिए रिपोर्ट टेम्प्लेट में कस्टम इनपुट फ़िल्टरिंग लागू करें। आधिकारिक पैच के लिए डेवलपर से संपर्क करें। एक अस्थायी उपाय के रूप में, सारांश मॉड्यूल का उपयोग करने से बचें या उत्पन्न रिपोर्टों की सावधानीपूर्वक समीक्षा करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-51735 एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो Osmedeus वेब सर्वर में पाई गई है, जिससे हमलावर रिमोट कोड एग्जीक्यूशन (RCE) कर सकते हैं।
यदि आप Osmedeus वेब सर्वर के संस्करण 4.6.5 से पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2024-51735 को ठीक करने के लिए, Osmedeus वेब सर्वर को संस्करण 4.6.5 में अपडेट करें।
CVE-2024-51735 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण होने की संभावना है।
Osmedeus वेब सर्वर के आधिकारिक सलाहकार के लिए, कृपया github.com/j3ssie/osmedeus रिपॉजिटरी देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।