प्लेटफ़ॉर्म
other
घटक
raiden-maild-remote-management-system
Raiden MAILD Remote Management System में एक पथ पारगमन (Path Traversal) भेद्यता पाई गई है। यह भेद्यता हमलावरों को बिना प्रमाणीकरण के दूरस्थ सर्वर पर मनमानी फ़ाइलें पढ़ने की अनुमति देती है, जिससे संवेदनशील जानकारी का खुलासा हो सकता है। यह भेद्यता Raiden MAILD Remote Management System के संस्करण 0 से 5.01 तक के संस्करणों को प्रभावित करती है। 2024-08-12 को यह भेद्यता प्रकाशित की गई थी, और सुरक्षा पैच जारी किया जाना बाकी है।
यह भेद्यता हमलावरों को Raiden MAILD Remote Management System सर्वर पर संग्रहीत किसी भी फ़ाइल तक पहुंचने की अनुमति देती है, जिसमें कॉन्फ़िगरेशन फ़ाइलें, पासवर्ड डेटाबेस और अन्य संवेदनशील जानकारी शामिल हो सकती है। हमलावर इस जानकारी का उपयोग सिस्टम को नियंत्रित करने, डेटा चुराने या अन्य दुर्भावनापूर्ण गतिविधियाँ करने के लिए कर सकते हैं। चूंकि भेद्यता प्रमाणीकरण की आवश्यकता के बिना शोषण की जा सकती है, इसलिए यह विशेष रूप से गंभीर है। यह भेद्यता अन्य प्रणालियों तक पहुँचने के लिए एक प्रारंभिक बिंदु के रूप में भी काम कर सकती है, जिससे संभावित रूप से व्यापक क्षति हो सकती है।
CVE-2024-7693 को अभी तक CISA KEV सूची में शामिल नहीं किया गया है। EPSS स्कोर अभी तक निर्धारित नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभावना है कि जल्द ही PoC उपलब्ध हो जाएंगे। इस भेद्यता का शोषण करने के लिए सक्रिय अभियान की कोई जानकारी नहीं है।
Organizations utilizing the Raiden MAILD Remote Management System in their infrastructure are at risk, particularly those with exposed management interfaces or weak access controls. Shared hosting environments where multiple users share the same server are especially vulnerable, as an attacker could potentially compromise other users' data.
• linux / server: Monitor access logs (e.g., /var/log/apache2/access.log, /var/log/nginx/access.log) for requests containing ../ or ..\. Use grep to search for these patterns.
grep '../|..\|\.\.' /var/log/nginx/access.log• generic web: Use curl to attempt accessing files outside the web root.
curl http://<target_ip>/../../../../etc/passwd• other: Review firewall rules to ensure they block requests containing path traversal sequences.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.87% (75% शतमक)
CISA SSVC
CVSS वेक्टर
Raiden MAILD Remote Management System के लिए कोई आधिकारिक पैच अभी तक उपलब्ध नहीं है। इस बीच, हमलावरों के जोखिम को कम करने के लिए निम्नलिखित शमन उपाय किए जा सकते हैं। सबसे पहले, Raiden MAILD Remote Management System को नवीनतम संस्करण में अपडेट करें जब यह उपलब्ध हो। दूसरा, फ़ायरवॉल नियमों को कॉन्फ़िगर करें ताकि केवल विश्वसनीय स्रोतों से Raiden MAILD Remote Management System तक पहुँच की अनुमति दी जा सके। तीसरा, Raiden MAILD Remote Management System सर्वर पर संग्रहीत संवेदनशील जानकारी को एन्क्रिप्ट करें। अंत में, Raiden MAILD Remote Management System सर्वर पर नियमित रूप से सुरक्षा ऑडिट करें ताकि भेद्यताओं की पहचान की जा सके और उन्हें ठीक किया जा सके। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम की जाँच करें कि भेद्यता ठीक हो गई है।
Actualice Raiden MAILD Remote Management System a una versión posterior a la 5.01 para corregir la vulnerabilidad de Path Traversal. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización. Aplique las actualizaciones de seguridad tan pronto como estén disponibles.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-7693 Raiden MAILD Remote Management System में एक भेद्यता है जो हमलावरों को बिना प्रमाणीकरण के मनमानी फ़ाइलें पढ़ने की अनुमति देती है।
यदि आप Raiden MAILD Remote Management System के संस्करण 0 से 5.01 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Raiden MAILD Remote Management System को नवीनतम संस्करण में अपडेट करें जब यह उपलब्ध हो। इस बीच, शमन उपाय लागू करें।
अभी तक सक्रिय शोषण की कोई जानकारी नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभावना है कि जल्द ही शोषण हो जाएंगे।
आधिकारिक सलाहकार Team Johnlong Software की वेबसाइट पर उपलब्ध होना चाहिए।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।