प्लेटफ़ॉर्म
java
घटक
org.glassfish.main.admingui:console-common
में ठीक किया गया
6.2.6
6.2.6
CVE-2024-9408 Eclipse GlassFish के console-common घटक में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। यह भेद्यता GlassFish के संस्करण 6.2.5 और उससे पहले को प्रभावित करती है। इस समस्या को GlassFish के संस्करण 6.2.6 में ठीक कर दिया गया है।
SSRF भेद्यता के माध्यम से, एक हमलावर GlassFish सर्वर को एक प्रॉक्सी के रूप में उपयोग कर सकता है, जिससे वे आंतरिक नेटवर्क संसाधनों तक पहुंच सकते हैं जो आम तौर पर बाहरी दुनिया के लिए दुर्गम होते हैं। हमलावर संवेदनशील डेटा तक पहुंच सकते हैं, आंतरिक सेवाओं के साथ बातचीत कर सकते हैं, या यहां तक कि आंतरिक प्रणालियों पर हमले शुरू कर सकते हैं। यह भेद्यता विशेष रूप से खतरनाक है यदि GlassFish सर्वर एक ऐसे नेटवर्क में तैनात है जिसमें संवेदनशील आंतरिक संसाधन हैं। हमलावर आंतरिक सेवाओं की खोज करने और कमजोरियों का फायदा उठाने के लिए इस भेद्यता का उपयोग कर सकते हैं।
CVE-2024-9408 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात मामले नहीं हैं। यह भेद्यता सार्वजनिक रूप से 2025-07-16 को प्रकाशित हुई थी। इस भेद्यता का EPSS स्कोर अभी तक निर्धारित नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, लेकिन इनकी पुष्टि नहीं हुई है।
Organizations running GlassFish version 6.2.5 or earlier, particularly those with sensitive data stored within the GlassFish environment or exposed through internal services, are at risk. Shared hosting environments utilizing GlassFish are also vulnerable, as they may lack the ability to independently patch the underlying server software.
• java / server: Monitor GlassFish server logs for unusual outbound requests, particularly those targeting internal IP addresses or sensitive endpoints. Use network monitoring tools to detect suspicious traffic originating from the GlassFish server.
journalctl -u glassfish | grep -i "request to"• generic web: Use a web application firewall (WAF) to filter outbound requests and block those that appear malicious. Configure the WAF to inspect HTTP headers and request bodies for suspicious patterns. • generic web: Check access logs for requests to unusual or unexpected internal endpoints. • generic web: Examine response headers for signs of SSRF exploitation, such as redirects to internal resources.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (22% शतमक)
CISA SSVC
CVE-2024-9408 को कम करने के लिए, GlassFish को संस्करण 6.2.6 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके GlassFish सर्वर के सामने SSRF हमलों को ब्लॉक कर सकते हैं। WAF को उन अनुरोधों को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जो आंतरिक संसाधनों के लिए अनुरोध करते हैं। इसके अतिरिक्त, आप GlassFish सर्वर के कॉन्फ़िगरेशन को सख्त करके SSRF हमलों के जोखिम को कम कर सकते हैं, जैसे कि केवल आवश्यक डोमेन और प्रोटोकॉल की अनुमति देना। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, आंतरिक संसाधनों तक अनधिकृत पहुंच के लिए प्रयास करने वाले अनुरोधों को ब्लॉक करके।
Eclipse GlassFish को 6.2.5 से बाद के संस्करण में अपडेट करें जिसमें सर्वर साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता को ठीक किया गया है। विशिष्ट अपडेट निर्देशों के लिए Eclipse Foundation द्वारा प्रदान किए गए संस्करण नोट्स और सुरक्षा अपडेट देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-9408 Eclipse GlassFish के console-common घटक में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है।
यदि आप Eclipse GlassFish के संस्करण 6.2.5 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-9408 को ठीक करने के लिए, GlassFish को संस्करण 6.2.6 या बाद के संस्करण में अपग्रेड करें।
CVE-2024-9408 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात मामले नहीं हैं, लेकिन सार्वजनिक PoC मौजूद हो सकते हैं।
कृपया Eclipse GlassFish सुरक्षा सलाहकार के लिए आधिकारिक वेबसाइट देखें: [https://security.eclipse.org/vuln/glassfish/](https://security.eclipse.org/vuln/glassfish/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।