प्लेटफ़ॉर्म
python
घटक
devika
में ठीक किया गया
-
CVE-2024-5548 devika में एक डायरेक्टरी ट्रैवर्सल भेद्यता है। यह भेद्यता हमलावरों को 'project_name' पैरामीटर में हेरफेर करके सिस्टम से मनमानी फ़ाइलों को डाउनलोड करने की अनुमति देती है। यह भेद्यता नवीनतम संस्करणों को प्रभावित करती है और संवेदनशील जानकारी के अनाधिकृत प्रकटीकरण का कारण बन सकती है। सुरक्षा पैच अभी तक जारी नहीं किया गया है, इसलिए तत्काल शमन उपायों की आवश्यकता है।
यह भेद्यता हमलावरों को devika सर्वर पर संग्रहीत संवेदनशील फ़ाइलों तक अनधिकृत पहुँच प्राप्त करने की अनुमति देती है। हमलावर सिस्टम फ़ाइलों, कॉन्फ़िगरेशन फ़ाइलों या अन्य गोपनीय डेटा को डाउनलोड कर सकते हैं। यह डेटा चोरी, सिस्टम समझौता या अन्य दुर्भावनापूर्ण गतिविधियों का कारण बन सकता है। चूंकि भेद्यता डायरेक्टरी ट्रैवर्सल पर आधारित है, इसलिए हमलावर सर्वर की फ़ाइल संरचना को नेविगेट करने और उन फ़ाइलों तक पहुँचने में सक्षम हो सकते हैं जिन्हें वे एक्सेस करने के लिए अधिकृत नहीं हैं। यह भेद्यता विशेष रूप से उन वातावरणों में गंभीर है जहां devika का उपयोग संवेदनशील डेटा को संग्रहीत करने या संसाधित करने के लिए किया जाता है।
CVE-2024-5548 को अभी तक CISA KEV सूची में शामिल नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है। NVD और CISA ने 2024-06-27 को इस भेद्यता को प्रकाशित किया। सक्रिय शोषण अभियान की कोई जानकारी नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, शोषण की संभावना बनी हुई है।
Organizations deploying Devika in environments with inadequate input validation or access controls are at risk. Shared hosting environments where multiple users share the same server are particularly vulnerable, as an attacker could potentially compromise other users' data through this vulnerability. Systems with legacy configurations or those lacking robust security monitoring are also at increased risk.
• linux / server: Monitor access logs for requests to /api/download-project containing suspicious characters like ../ or absolute paths. Use grep to search for these patterns.
grep 'project_name=.*\.\.' /var/log/nginx/access.log• generic web: Use curl to test the endpoint with various payloads containing path traversal sequences.
curl 'http://your-devika-server/api/download-project?project_name=../../../../etc/passwd'• generic web: Examine response headers for unexpected content types or file extensions that indicate unauthorized file access.
• linux / server: Use auditd to monitor access to sensitive files and directories. Create an audit rule to log attempts to access files outside the intended directory.
auditctl -w / -p wa -k devika_traversaldisclosure
एक्सप्लॉइट स्थिति
EPSS
0.89% (75% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि CVE-2024-5548 के लिए कोई आधिकारिक पैच उपलब्ध नहीं है, इसलिए तत्काल शमन उपायों को लागू करना महत्वपूर्ण है। सबसे पहले, 'project_name' पैरामीटर के लिए सख्त इनपुट सत्यापन लागू करें, यह सुनिश्चित करते हुए कि यह केवल अपेक्षित प्रारूप में है और निर्दिष्ट निर्देशिका के बाहर फ़ाइलों तक पहुँचने की अनुमति नहीं देता है। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो डायरेक्टरी ट्रैवर्सल हमलों को ब्लॉक कर सकता है। इसके अतिरिक्त, devika इंस्टॉलेशन के लिए न्यूनतम विशेषाधिकार सिद्धांत लागू करें, ताकि हमलावर भेद्यता का शोषण करने पर कम से कम नुकसान पहुंचा सकें। नियमित रूप से devika सॉफ़्टवेयर को अपडेट करें और किसी भी सुरक्षा अपडेट के लिए निगरानी रखें।
Actualice a la última versión de devika. El commit 6acce21fb08c3d1123ef05df6a33912bf0ee77c2 contiene la solución a la vulnerabilidad. Asegúrese de validar y sanitizar correctamente la entrada 'project_name' para evitar el recorrido de directorios.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-5548 devika में एक डायरेक्टरी ट्रैवर्सल भेद्यता है जो हमलावरों को मनमानी फ़ाइलों को डाउनलोड करने की अनुमति देती है।
यदि आप devika के नवीनतम संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
सुरक्षा पैच जारी नहीं किया गया है, इसलिए इनपुट सत्यापन को मजबूत करें और WAF का उपयोग करें।
सक्रिय शोषण अभियान की कोई जानकारी नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, शोषण की संभावना बनी हुई है।
भेद्यता की जानकारी के लिए devika के आधिकारिक सुरक्षा सलाहकार की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।