प्लेटफ़ॉर्म
ibm
घटक
ibm-business-automation-workflow
में ठीक किया गया
25.0.1
24.0.2
24.0.1
25.0.1
24.0.2
24.0.1
CVE-2025-13096 एक गंभीर भेद्यता है जो IBM Business Automation Workflow में XML बाहरी इकाई इंजेक्शन (XXE) की अनुमति देती है। यह भेद्यता हमलावरों को संवेदनशील जानकारी तक पहुंचने या सिस्टम संसाधनों को समाप्त करने की क्षमता प्रदान करती है। यह भेद्यता IBM Business Automation Workflow के संस्करण 24.0.0 से लेकर V25.0.0-IF002 तक के संस्करणों को प्रभावित करती है, और इसका समाधान संस्करण 25.0.1 में उपलब्ध है।
यह XXE भेद्यता हमलावरों को XML डेटा प्रोसेसिंग के दौरान सिस्टम फ़ाइलों तक पहुंचने, आंतरिक नेटवर्क संसाधनों को स्कैन करने या सेवा से इनकार (DoS) हमलों को ट्रिगर करने की अनुमति दे सकती है। हमलावर संवेदनशील डेटा जैसे कॉन्फ़िगरेशन फ़ाइलें, पासवर्ड या अन्य गोपनीय जानकारी को उजागर कर सकते हैं। IBM Business Automation Workflow के भीतर कमजोर कॉन्फ़िगरेशन के कारण, इस भेद्यता का उपयोग अन्य सिस्टम में प्रवेश करने के लिए किया जा सकता है, जिससे संभावित रूप से व्यापक क्षति हो सकती है। यह भेद्यता Log4Shell जैसी अन्य डेटा एक्सपोजर भेद्यताओं के समान शोषण पैटर्न का पालन कर सकती है, जहां XML इनपुट को दुर्भावनापूर्ण कोड को इंजेक्ट करने के लिए हेरफेर किया जाता है।
यह CVE सार्वजनिक रूप से 2026-02-02 को प्रकाशित हुआ था। इसकी CVSS स्कोर 7.1 (HIGH) है, जो मध्यम संभावना का संकेत देता है। अभी तक सार्वजनिक रूप से कोई प्रमाण-अवधारणा (PoC) उपलब्ध नहीं है, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है। CISA KEV सूची में इसकी स्थिति अज्ञात है।
Organizations heavily reliant on IBM Business Automation Workflow for critical business processes, particularly those handling sensitive data such as financial information or personal data, are at significant risk. Shared hosting environments where multiple tenants share the same Business Automation Workflow instance are also vulnerable, as an attacker could potentially exploit the vulnerability to access data belonging to other tenants.
• linux / server: Monitor Business Automation Workflow logs for unusual XML processing activity or errors related to external entity resolution. Use journalctl -u ba-workflow to filter for relevant log entries.
journalctl -u ba-workflow | grep -i "external entity"• generic web: Use curl to test for XXE vulnerabilities by sending crafted XML payloads containing external entity declarations. Examine the response for any signs of file disclosure or error messages.
curl -X POST -d '<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <a href=&xxe;'>' https://<your_baw_url>/baw/process/MyProcess• ibm: Review IBM Business Automation Workflow audit logs for suspicious XML processing requests. Consult IBM's security bulletins for specific detection signatures or recommendations.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (22% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे प्रभावी शमन उपाय IBM Business Automation Workflow को संस्करण 25.0.1 में अपग्रेड करना है, जिसमें इस भेद्यता के लिए फिक्स शामिल है। यदि अपग्रेड संभव नहीं है, तो XML इनपुट को मान्य करने और सैनिटाइज करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करें। XML पार्सिंग को कॉन्फ़िगर करते समय बाहरी संस्थाओं को अक्षम करने पर विचार करें। सिस्टम लॉग की नियमित रूप से निगरानी करें और असामान्य गतिविधि के संकेतों की तलाश करें, जैसे कि बड़ी संख्या में XML अनुरोध या असामान्य फ़ाइल एक्सेस। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, सिस्टम लॉग की समीक्षा करें और XML प्रोसेसिंग के लिए कॉन्फ़िगरेशन की जांच करें।
IBM Business Automation Workflow को V25.0.0-IF007, V24.0.1-IF007 या V24.0.0-IF007 के बाद के संस्करण में अपडेट करें। विशिष्ट संस्करणों और उपलब्ध पैच के बारे में अधिक जानकारी के लिए IBM एडवाइजरी देखें। IBM द्वारा प्रदान किए गए सुरक्षा अपडेट को जल्द से जल्द लागू करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-13096 IBM Business Automation Workflow में एक XML बाहरी इकाई इंजेक्शन (XXE) भेद्यता है जो हमलावरों को संवेदनशील जानकारी उजागर करने या सिस्टम संसाधनों का उपभोग करने की अनुमति देती है।
यदि आप IBM Business Automation Workflow के संस्करण 24.0.0 से लेकर V25.0.0-IF002 तक का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
IBM Business Automation Workflow को संस्करण 25.0.1 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF का उपयोग करें और XML इनपुट को मान्य करें।
अभी तक सक्रिय शोषण की कोई सार्वजनिक पुष्टि नहीं है, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है।
कृपया IBM सुरक्षा सलाहकार देखें: [https://www.ibm.com/support/pages/security/apidatabase](https://www.ibm.com/support/pages/security/apidatabase)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।