प्लेटफ़ॉर्म
python
घटक
devika
में ठीक किया गया
-
CVE-2024-5547 एक डायरेक्टरी ट्रैवर्सल भेद्यता है जो stitionai/devika के /api/download-project-pdf एंडपॉइंट में पाई गई है। इस भेद्यता का फायदा उठाकर हमलावर सिस्टम से मनमाने PDF फ़ाइलें डाउनलोड कर सकते हैं, जिससे संवेदनशील जानकारी उजागर हो सकती है। यह भेद्यता नवीनतम संस्करणों को प्रभावित करती है। फिलहाल कोई फिक्स उपलब्ध नहीं है, इसलिए तत्काल सुरक्षा उपायों की आवश्यकता है।
इस भेद्यता का फायदा उठाकर, एक हमलावर 'project_name' पैरामीटर को नियंत्रित करके सिस्टम पर मनमाने फ़ोल्डरों तक पहुंच प्राप्त कर सकता है। वे संवेदनशील PDF दस्तावेज़ों को डाउनलोड कर सकते हैं जिनमें गोपनीय डेटा हो सकता है, जैसे कि वित्तीय रिकॉर्ड, व्यक्तिगत जानकारी, या बौद्धिक संपदा। इस भेद्यता का उपयोग सिस्टम पर आगे की घुसपैठ के लिए भी किया जा सकता है, जिससे डेटा चोरी, सिस्टम समझौता या सेवा से इनकार जैसे गंभीर परिणाम हो सकते हैं। यह भेद्यता विशेष रूप से उन संगठनों के लिए जोखिम भरी है जो PDF दस्तावेज़ों में संवेदनशील जानकारी संग्रहीत करते हैं और Devika का उपयोग करते हैं।
CVE-2024-5547 को अभी तक KEV में शामिल नहीं किया गया है, लेकिन इसकी उच्च CVSS स्कोर (7.5) इंगित करती है कि इसका शोषण मध्यम से उच्च संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2024-06-27 को प्रकाशित हुई थी।
Organizations utilizing the stitionai/devika project, particularly those deploying it in production environments without proper security hardening, are at risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as an attacker could potentially access PDF files belonging to other users.
• linux / server:
journalctl -u devika -f | grep "download_project_pdf"• generic web:
curl -I 'http://your-devika-server/api/download-project-pdf?project_name=../../../../etc/passwd' | grep 'HTTP/1.1' # Check for 403 or 200 OKdisclosure
एक्सप्लॉइट स्थिति
EPSS
1.26% (79% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि CVE-2024-5547 के लिए कोई फिक्स उपलब्ध नहीं है, इसलिए तत्काल सुरक्षा उपायों को लागू करना महत्वपूर्ण है। सबसे पहले, /api/download-project-pdf एंडपॉइंट को अस्थायी रूप से अक्षम करने पर विचार करें। यदि यह संभव नहीं है, तो वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके 'project_name' पैरामीटर के लिए इनपुट सत्यापन और फ़िल्टरिंग लागू करें। यह सुनिश्चित करें कि WAF केवल अपेक्षित वर्णों की अनुमति देता है और पथ ट्रैवर्सल प्रयासों को रोकता है। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को सख्त करें ताकि केवल अधिकृत उपयोगकर्ताओं के पास संवेदनशील PDF फ़ाइलों तक पहुंच हो। नियमित रूप से सिस्टम लॉग की निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके।
Actualice la biblioteca devika a la última versión disponible. Esto solucionará la vulnerabilidad de path traversal. Asegúrese de validar y sanitizar correctamente las entradas del usuario, especialmente el parámetro 'project_name', para evitar el acceso no autorizado a archivos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-5547 Devika के /api/download-project-pdf एंडपॉइंट में एक डायरेक्टरी ट्रैवर्सल भेद्यता है, जो हमलावरों को मनमाने PDF फ़ाइलें डाउनलोड करने की अनुमति देती है।
यदि आप Devika के नवीनतम संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हो सकते हैं।
वर्तमान में कोई फिक्स उपलब्ध नहीं है। WAF नियमों को लागू करके और फ़ाइल सिस्टम अनुमतियों को सख्त करके सुरक्षा उपायों को लागू करें।
हालांकि सार्वजनिक PoC ज्ञात नहीं हैं, भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
stitionai/devika के भंडार या उनके आधिकारिक वेबसाइट पर सलाहकार की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।