प्लेटफ़ॉर्म
nodejs
घटक
@samanhappy/mcphub
में ठीक किया गया
0.11.0
0.11.0
CVE-2025-13822 @samanhappy/mcphub नामक एक घटक में प्रमाणीकरण बाईपास भेद्यता है। इस भेद्यता के कारण, अनधिकृत हमलावर अन्य उपयोगकर्ताओं की ओर से कार्य कर सकते हैं और उनके विशेषाधिकारों का उपयोग कर सकते हैं, जिससे डेटा हानि या सिस्टम समझौता हो सकता है। यह भेद्यता @samanhappy/mcphub के 0.11.0 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को ठीक करने के लिए, 0.11.0 या बाद के संस्करण में अपडेट करें।
CVE-2025-13822 MCPHub के 0.11.0 से पहले के संस्करणों को प्रभावित करता है, जो प्रमाणीकरण बाईपास की एक गंभीर भेद्यता प्रस्तुत करता है। यह दोष अनधिकृत हमलावरों को वैध क्रेडेंशियल के बिना सिस्टम के भीतर कुछ एंडपॉइंट तक पहुंचने की अनुमति देता है। नतीजतन, एक हमलावर अन्य उपयोगकर्ताओं की ओर से कार्रवाई कर सकता है, संभावित रूप से संवेदनशील डेटा तक पहुंच प्राप्त कर सकता है, कॉन्फ़िगरेशन को संशोधित कर सकता है या सिस्टम की अखंडता से समझौता कर सकता है। इस भेद्यता की गंभीरता इसकी आसानी से शोषण करने की क्षमता और एप्लिकेशन की सुरक्षा और द्वारा संभाले जाने वाले डेटा पर संभावित प्रभाव में निहित है। इस जोखिम को कम करने के लिए MCPHub को संस्करण 0.11.0 या बाद के संस्करण में अपडेट करना महत्वपूर्ण है। इन एंडपॉइंट पर उचित प्रमाणीकरण की कमी उन हमलों के लिए एक प्रवेश द्वार खोलती है जिनके महत्वपूर्ण परिणाम हो सकते हैं।
यह भेद्यता इसलिए उत्पन्न होती है क्योंकि MCPHub में कुछ एंडपॉइंट प्रमाणीकरण मिडलवेयर द्वारा संरक्षित नहीं हैं। इसका मतलब है कि एक हमलावर लॉग इन किए बिना या वैध क्रेडेंशियल प्रदान किए बिना सीधे इन एंडपॉइंट पर अनुरोध भेज सकता है। फिर हमलावर अनुरोधों में हेरफेर करके अनधिकृत कार्रवाइयाँ कर सकता है, जैसे उपयोगकर्ता डेटा को संशोधित करना, अनुमतियों को बदलना या उन्नत विशेषाधिकारों के साथ कमांड निष्पादित करना। शोषण अपेक्षाकृत सीधा है, जिसमें केवल कमजोर एंडपॉइंट का ज्ञान और HTTP अनुरोध भेजने की क्षमता की आवश्यकता होती है। इन कार्यों तक पहुंच की अनुमति देने से पहले उपयोगकर्ता की पहचान को मान्य करने में विफलता इस समस्या का मूल कारण है। प्रमाणीकरण की कमी एप्लिकेशन को पहचान धोखाधड़ी हमलों और अनधिकृत पहुंच के प्रति संवेदनशील बनाती है।
एक्सप्लॉइट स्थिति
EPSS
0.05% (16% शतमक)
CISA SSVC
CVE-2025-13822 के लिए समाधान MCPHub को संस्करण 0.11.0 या बाद के संस्करण में अपडेट करना है। इस संस्करण में प्रमाणीकरण बाईपास भेद्यता को संबोधित करने के लिए फिक्स शामिल हैं। अपडेट करते समय, नेटवर्क एक्सेस को प्रतिबंधित करने और संदिग्ध गतिविधि के लिए सिस्टम की निगरानी करने जैसे अतिरिक्त सुरक्षा उपायों को लागू करने की सिफारिश की जाती है। यह सत्यापित करना महत्वपूर्ण है कि अपडेट को सही ढंग से लागू किया गया है और प्रभावित एंडपॉइंट अब उचित प्रमाणीकरण द्वारा संरक्षित हैं। इसके अलावा, भविष्य की घटनाओं को रोकने के लिए एप्लिकेशन कॉन्फ़िगरेशन की समीक्षा करना और सर्वोत्तम सुरक्षा प्रथाओं को लागू करना आवश्यक है। अपडेट सबसे प्रभावी उपाय है, लेकिन पूरक उपाय सुरक्षा को मजबूत करते हैं।
Actualice MCPHub a la versión 0.11.0 o superior para mitigar la vulnerabilidad de bypass de autenticación. Esta actualización corrige la falta de protección de autenticación en ciertos endpoints, previniendo que atacantes no autentificados realicen acciones en nombre de otros usuarios.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
MCPHub एक उपकरण है जिसका उपयोग [MCPHub का विवरण डालें] के लिए किया जाता है।
संस्करण 0.11.0 में अपडेट करने से एक सुरक्षा भेद्यता ठीक हो जाएगी जो हमलावरों को आपके सिस्टम तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है।
अपडेट करते समय, नेटवर्क एक्सेस को प्रतिबंधित करें और सिस्टम गतिविधि की निगरानी करें।
यदि आप 0.11.0 से पहले का संस्करण उपयोग कर रहे हैं, तो आप इस भेद्यता के प्रति संवेदनशील हैं।
MCPHub के आधिकारिक दस्तावेज़ या भेद्यता डेटाबेस में CVE-2025-13822 प्रविष्टि देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।