प्लेटफ़ॉर्म
python
घटक
changedetection-io
में ठीक किया गया
0.48.05
यह CVE-2024-56509 एक पथ पारगमन भेद्यता है जो changedetection-io एप्लिकेशन में पाई गई है। हमलावर अनुचित इनपुट सत्यापन के कारण स्थानीय फ़ाइलें पढ़ सकते हैं या संवेदनशील फ़ाइलों तक पहुँच प्राप्त कर सकते हैं। यह भेद्यता 0.48.4 से कम या बराबर संस्करणों को प्रभावित करती है। संस्करण 0.48.05 में इस समस्या का समाधान किया गया है।
पथ पारगमन भेद्यता का शोषण करने वाला एक हमलावर, changedetection-io एप्लिकेशन द्वारा संसाधित की जा रही फ़ाइलों तक अनधिकृत पहुँच प्राप्त कर सकता है। हमलावर file:../../../etc/passwd या file: ///etc/passwd जैसे दुर्भावनापूर्ण URL का उपयोग करके सिस्टम फ़ाइलों को पढ़ सकते हैं, जिससे संवेदनशील जानकारी उजागर हो सकती है। यह भेद्यता सर्वर पर अन्य एप्लिकेशन या सेवाओं तक पहुँच प्राप्त करने के लिए भी इस्तेमाल की जा सकती है, जिससे संभावित रूप से व्यापक क्षति हो सकती है। इस भेद्यता का प्रभाव उच्च है, क्योंकि इसका शोषण करना अपेक्षाकृत आसान है और इसके गंभीर परिणाम हो सकते हैं।
CVE-2024-56509 को अभी तक KEV में जोड़ा नहीं गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। यह भेद्यता 2024-12-27 को प्रकाशित हुई थी।
Users running changedetection-io versions prior to 0.48.05, particularly those deploying the application in environments with sensitive data or where the server's file system is accessible via the web. Shared hosting environments where users have limited control over the application's configuration are also at increased risk.
• python / server: Examine application logs for requests containing suspicious file paths, particularly those using ../ sequences. Use grep to search for patterns like file:../../../ in access logs.
• generic web: Use curl or wget to attempt accessing files outside the intended directory structure (e.g., curl http://your-changedetection-io-instance/file:../../../etc/passwd).
• python / server: Monitor process execution for unexpected file access patterns using tools like auditd or sysdig.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (22% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-56509 को कम करने के लिए, तुरंत changedetection-io को संस्करण 0.48.05 या उच्चतर में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके दुर्भावनापूर्ण URL पैटर्न को ब्लॉक करें। इसके अतिरिक्त, इनपुट सत्यापन को मजबूत करके और फ़ाइल पथों को मान्य करके एप्लिकेशन कोड को संशोधित करने पर विचार करें। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, एप्लिकेशन के लॉग की जाँच करें और किसी भी असामान्य गतिविधि की निगरानी करें।
Actualice changedetection.io a la versión 0.48.05 o superior. Esta versión contiene una corrección para la vulnerabilidad de recorrido de directorios. Puede actualizar a través del panel de administración o descargando la última versión del repositorio oficial.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-56509 changedetection-io एप्लिकेशन में एक पथ पारगमन भेद्यता है जो हमलावरों को संवेदनशील फ़ाइलों तक अनधिकृत पहुँच प्राप्त करने की अनुमति देती है।
यदि आप changedetection-io के संस्करण 0.48.4 से कम या बराबर का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-56509 को ठीक करने के लिए, changedetection-io को संस्करण 0.48.05 या उच्चतर में अपडेट करें।
CVE-2024-56509 का अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं हुई है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है।
आप changedetection-io सलाहकार यहां पा सकते हैं: [https://github.com/changedetectionio/changedetectionio/security/advisories/CVE-2024-56509](https://github.com/changedetectionio/changedetectionio/security/advisories/CVE-2024-56509)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।