प्लेटफ़ॉर्म
other
घटक
mesbook
CVE-2024-6424 एक गंभीर सर्वर-साइड रिक्वेस्ट फोरेजरी (SSRF) भेद्यता है जो MESbook के संस्करण 20221021.03 में मौजूद है। यह भेद्यता हमलावरों को अनधिकृत रूप से आंतरिक संसाधनों तक पहुंचने और संवेदनशील डेटा को उजागर करने की अनुमति दे सकती है। प्रभावित संस्करणों में तत्काल अपडेट की आवश्यकता है। इस भेद्यता को कम करने के लिए सुरक्षा उपाय लागू किए जा रहे हैं।
यह SSRF भेद्यता हमलावरों को MESbook सर्वर के माध्यम से आंतरिक नेटवर्क संसाधनों तक पहुंचने की अनुमति देती है। हमलावर '/api/Proxy/Post?userName=&password=&uri=<FILE|INTERNAL URL|IP/HOST>' या '/api/Proxy/Get?userName=&password=&uri=<ARCHIVO|URL INTERNA|IP/HOST>' एंडपॉइंट का उपयोग करके वेब फ़ाइलों, आंतरिक फ़ाइलों या नेटवर्क संसाधनों को पढ़ सकते हैं। इससे संवेदनशील डेटा का खुलासा हो सकता है, जैसे कि कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस क्रेडेंशियल, या अन्य आंतरिक सिस्टम। इस भेद्यता का उपयोग आंतरिक सेवाओं पर हमलों को लॉन्च करने या डेटा को चुराने के लिए भी किया जा सकता है। यह भेद्यता MESbook के अन्य उपयोगकर्ताओं के लिए भी जोखिम पैदा कर सकती है, क्योंकि हमलावर उनके खातों तक पहुंचने या उनके डेटा को संशोधित करने का प्रयास कर सकते हैं।
CVE-2024-6424 को अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं की गई है, लेकिन SSRF भेद्यताओं का इतिहास बताता है कि सार्वजनिक रूप से उपलब्ध होने के बाद उनका शोषण किया जा सकता है। इस भेद्यता की गंभीरता को देखते हुए, यह KEV (Know Exploited Vulnerabilities) सूची में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जिससे हमलावरों के लिए इसका शोषण करना आसान हो जाएगा। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Organizations utilizing MESbook version 20221021.03, particularly those with exposed internal resources or weak network segmentation, are at significant risk. Shared hosting environments running MESbook are also vulnerable due to the potential for cross-tenant exploitation.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.56% (68% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-6424 को कम करने के लिए, MESbook को तुरंत संस्करण में अपडेट किया जाना चाहिए जिसमें यह भेद्यता ठीक हो गई है। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके '/api/Proxy/Post' और '/api/Proxy/Get' एंडपॉइंट तक पहुंच को सीमित किया जा सकता है। इन एंडपॉइंट्स पर इनपुट सत्यापन को मजबूत करना भी महत्वपूर्ण है ताकि हमलावर दुर्भावनापूर्ण यूआरएल को इंजेक्ट न कर सकें। इसके अतिरिक्त, आंतरिक नेटवर्क संसाधनों को बाहरी पहुंच से सुरक्षित किया जाना चाहिए। अपग्रेड के बाद, यह सुनिश्चित करने के लिए एंडपॉइंट्स का परीक्षण करें कि वे अपेक्षित रूप से काम कर रहे हैं और SSRF हमलों के प्रति संवेदनशील नहीं हैं।
MESbook को 20221021.03 के बाद के संस्करण में अपडेट करें जो SSRF भेद्यता को ठीक करता है। यदि कोई अपडेट उपलब्ध नहीं है, तो पैच या वैकल्पिक समाधान के लिए विक्रेता से संपर्क करें। एक अस्थायी उपाय के रूप में, Proxy/Post और Proxy/Get APIs तक पहुंच को प्रतिबंधित करें और उपयोगकर्ता द्वारा प्रदान किए गए URLs को मान्य करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-6424 MESbook के संस्करण 20221021.03 में एक गंभीर सर्वर-साइड रिक्वेस्ट फोरेजरी (SSRF) भेद्यता है, जो हमलावरों को आंतरिक संसाधनों तक पहुंचने की अनुमति देती है।
यदि आप MESbook के संस्करण 20221021.03 का उपयोग कर रहे हैं, तो आप CVE-2024-6424 से प्रभावित हैं।
CVE-2024-6424 को ठीक करने के लिए, MESbook को तुरंत संस्करण में अपडेट करें जिसमें यह भेद्यता ठीक हो गई है।
CVE-2024-6424 को अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं की गई है, लेकिन सार्वजनिक रूप से उपलब्ध होने के बाद इसका शोषण किया जा सकता है।
कृपया MESbook की आधिकारिक वेबसाइट पर जाएँ या नवीनतम सुरक्षा जानकारी के लिए उनके सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।