प्लेटफ़ॉर्म
python
घटक
rembg
में ठीक किया गया
2.0.58
2.0.58
2.0.58
CVE-2025-25301 rembg नामक एक उपकरण में सूचना प्रकटीकरण भेद्यता है। यह भेद्यता हमलावरों को rembg सर्वर के आंतरिक नेटवर्क पर होस्ट की गई छवियों को देखने की अनुमति देती है। यह भेद्यता rembg के संस्करण 2.0.57 और उससे पहले के संस्करणों को प्रभावित करती है। इस समस्या को rembg के संस्करण 2.0.58 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को rembg सर्वर के आंतरिक नेटवर्क पर होस्ट की गई छवियों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। इसका उपयोग संवेदनशील जानकारी को उजागर करने, गोपनीय डेटा चोरी करने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए किया जा सकता है। यदि rembg सर्वर का उपयोग आंतरिक नेटवर्क पर छवियों को संसाधित करने के लिए किया जाता है, तो यह भेद्यता विशेष रूप से गंभीर हो सकती है, क्योंकि हमलावर आंतरिक नेटवर्क के बारे में जानकारी प्राप्त कर सकते हैं। इस भेद्यता का शोषण आंतरिक नेटवर्क पर डेटा उल्लंघन और गोपनीयता उल्लंघन का कारण बन सकता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण किया जा सकता है। सार्वजनिक प्रमाण-अवधारणा (PoC) उपलब्ध होने की संभावना है, जो हमलावरों के लिए इस भेद्यता का शोषण करना आसान बनाती है। CISA KEV सूची में शामिल होने की संभावना है। 2025-03-03 को प्रकाशित।
Organizations utilizing Rembg for background removal, particularly those deploying it within internal networks or behind firewalls, are at risk. Shared hosting environments where Rembg is installed alongside other applications could also be vulnerable if the server configuration allows access to internal resources.
• python / server:
# Check Rembg version
pip show rembg• python / server:
import subprocess
result = subprocess.run(['pip', 'show', 'rembg'], capture_output=True, text=True)
if result.returncode == 0:
version = result.stdout.split('Version: ')[1].split('\n')[0]
if version <= '2.0.57':
print('Vulnerability detected: Rembg version is vulnerable.')
else:
print('Rembg version is patched.')
else:
print('Rembg is not installed.')disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (18% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, rembg को संस्करण 2.0.58 में तुरंत अपडेट करना आवश्यक है। यदि अपडेट करना संभव नहीं है, तो /api/remove एंडपॉइंट तक पहुंच को प्रतिबंधित करने के लिए फ़ायरवॉल नियमों या अन्य नेटवर्क सुरक्षा उपायों को लागू किया जा सकता है। इसके अतिरिक्त, आंतरिक नेटवर्क पर होस्ट की गई छवियों तक पहुंच को सीमित करने के लिए एक्सेस कंट्रोल को कॉन्फ़िगर किया जाना चाहिए। नियमित सुरक्षा ऑडिट और भेद्यता स्कैनिंग आंतरिक नेटवर्क में संभावित कमजोरियों की पहचान करने में मदद कर सकते हैं।
Rembg लाइब्रेरी को 2.0.57 के बाद के संस्करण में अपडेट करें। यह /api/remove एंडपॉइंट पर SSRF भेद्यता को ठीक कर देगा। बैकग्राउंड हटाने की कार्यक्षमता के माध्यम से एक्सेस की जा सकने वाली डोमेन को प्रतिबंधित करने के लिए URL सत्यापन या श्वेतसूची लागू करने पर विचार करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-25301 rembg के संस्करण 2.0.57 और उससे पहले में /api/remove एंडपॉइंट में एक भेद्यता है, जो हमलावरों को आंतरिक नेटवर्क से छवियों को देखने की अनुमति देती है।
यदि आप rembg के संस्करण 2.0.57 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, rembg को संस्करण 2.0.58 में तुरंत अपडेट करें।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण किया जा सकता है।
आधिकारिक सलाहकार के लिए rembg परियोजना के भंडार या संबंधित सुरक्षा वेबसाइटों की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।