प्लेटफ़ॉर्म
java
घटक
migration-utils
में ठीक किया गया
3.8.2
CVE-2025-23011 Fedora Repository में एक गंभीर पाथ ट्रैवर्सल भेद्यता है। यह भेद्यता हमलावरों को मनमाने ढंग से फ़ाइलें निकालने और निष्पादित करने की अनुमति दे सकती है, जिससे सिस्टम की सुरक्षा से समझौता हो सकता है। यह भेद्यता Fedora Repository के संस्करण 0 से 3.8.1 तक के संस्करणों को प्रभावित करती है। 2025-01-23 को एक फिक्स जारी किया गया है, और उपयोगकर्ताओं को 6.5.1 में अपग्रेड करने की सलाह दी जाती है।
यह भेद्यता हमलावरों को Fedora Repository सर्वर पर मनमाने कोड को निष्पादित करने की अनुमति देती है। एक हमलावर एक विशेष रूप से तैयार आर्काइव अपलोड कर सकता है जिसमें एक JSP फ़ाइल शामिल है जिसे एक मनमाना स्थान पर निकाला जा सकता है। फिर हमलावर अनधिकृत GET अनुरोध के माध्यम से इस फ़ाइल को निष्पादित कर सकता है, जिससे सर्वर पर पूर्ण नियंत्रण हो सकता है। यह भेद्यता संवेदनशील डेटा के प्रकटीकरण, सिस्टम के समझौता और अन्य दुर्भावनापूर्ण गतिविधियों का कारण बन सकती है। इस भेद्यता का शोषण करने के लिए हमलावर को प्रमाणित होना आवश्यक है, लेकिन एक बार प्रमाणित हो जाने पर, वे सिस्टम पर व्यापक क्षति पहुंचा सकते हैं।
CVE-2025-23011 को अभी तक सक्रिय रूप से शोषण करने के कोई सार्वजनिक प्रमाण नहीं मिले हैं, लेकिन भेद्यता की गंभीरता और संभावित प्रभाव के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद नहीं हैं, लेकिन भेद्यता का शोषण करने के लिए तकनीकों का वर्णन करने वाले लेख और चर्चाएँ मौजूद हैं। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Organizations and individuals utilizing older, unmaintained versions of Fedora Repository (0–3.8.1) are at significant risk. This includes those relying on Fedora Repository for managing software packages or repositories, particularly in environments where authentication is not adequately secured or input validation is lacking. Shared hosting environments using vulnerable Fedora Repository instances are also particularly vulnerable.
• linux / server: Monitor repository logs for unusual file extraction patterns or attempts to access unexpected directories. Use lsof or ss to identify any unexpected processes accessing JSP files.
lsof /path/to/repository/jsp_directory• generic web: Check access logs for GET requests targeting JSP files in unexpected locations.
grep "/jsp_directory/" /var/log/apache2/access.log• java: Examine the Fedora Repository application code for insecure archive extraction routines. Look for code that doesn't properly validate file paths during extraction.
release
disclosure
एक्सप्लॉइट स्थिति
EPSS
2.09% (84% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-23011 को कम करने के लिए, उपयोगकर्ताओं को Fedora Repository को संस्करण 6.5.1 में अपग्रेड करने की सलाह दी जाती है, जिसमें इस भेद्यता के लिए एक फिक्स शामिल है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल अपलोड प्रक्रिया में इनपुट सत्यापन को लागू किया जा सकता है ताकि दुर्भावनापूर्ण आर्काइव अपलोड को रोका जा सके। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग उन अनुरोधों को ब्लॉक करने के लिए किया जा सकता है जो पाथ ट्रैवर्सल हमले का प्रयास करते हैं। सिस्टम लॉग की नियमित रूप से निगरानी करना भी महत्वपूर्ण है ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके।
Actualice Fedora Repository a la versión 6.5.1 o superior. Esta versión corrige la vulnerabilidad de path traversal al extraer archivos. Se recomienda migrar a una versión soportada lo antes posible.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-23011 Fedora Repository में एक पाथ ट्रैवर्सल भेद्यता है जो हमलावरों को मनमाने ढंग से फ़ाइलें निकालने और निष्पादित करने की अनुमति दे सकती है।
यदि आप Fedora Repository के संस्करण 0 से 3.8.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2025-23011 को ठीक करने के लिए, Fedora Repository को संस्करण 6.5.1 में अपग्रेड करें।
CVE-2025-23011 को अभी तक सक्रिय रूप से शोषण करने के कोई सार्वजनिक प्रमाण नहीं मिले हैं, लेकिन भेद्यता की गंभीरता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है।
आप CVE-2025-23011 के लिए आधिकारिक Fedora Repository सलाहकार को NVD वेबसाइट पर पा सकते हैं: [https://nvd.nist.gov/vuln/detail/CVE-2025-23011](https://nvd.nist.gov/vuln/detail/CVE-2025-23011)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।