प्लेटफ़ॉर्म
other
घटक
ziti-console
में ठीक किया गया
3.7.2
CVE-2025-27501 Ziti Console में एक गंभीर भेद्यता है जो सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) का कारण बनती है। यह भेद्यता हमलावरों को अनधिकृत रूप से URL पैरामीटर के माध्यम से अनुरोध भेजने की अनुमति देती है, जिससे आंतरिक संसाधनों तक पहुंच प्राप्त हो सकती है। यह भेद्यता Ziti Console के संस्करणों 3.7.1 से कम या उसके बराबर को प्रभावित करती है। 3.7.1 में अपग्रेड करके इस समस्या का समाधान किया जा सकता है।
SSRF भेद्यता के कारण, एक हमलावर Ziti Console सर्वर के माध्यम से आंतरिक संसाधनों तक पहुंच प्राप्त कर सकता है, जैसे कि डेटाबेस, आंतरिक वेब एप्लिकेशन, या अन्य आंतरिक सेवाएं। हमलावर संवेदनशील डेटा उजागर कर सकता है, कॉन्फ़िगरेशन फ़ाइलों को पढ़ सकता है, या यहां तक कि आंतरिक सिस्टम पर कमांड निष्पादित कर सकता है। इस भेद्यता का उपयोग आंतरिक नेटवर्क में आगे बढ़ने और अधिक संवेदनशील संसाधनों तक पहुंचने के लिए भी किया जा सकता है। यह भेद्यता Ziti Console के उपयोगकर्ताओं के लिए एक महत्वपूर्ण जोखिम पैदा करती है, खासकर यदि वे इसे सार्वजनिक रूप से उजागर वातावरण में तैनात करते हैं।
CVE-2025-27501 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन SSRF भेद्यताएँ अक्सर शोषण के लिए लक्षित होती हैं। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में शोषण की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं मिले हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभव है कि जल्द ही PoC जारी किए जाएंगे।
Organizations utilizing Ziti Console for zero-trust network access, particularly those with internal services accessible via HTTP or HTTPS, are at risk. Shared hosting environments where multiple users share a Ziti Console instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability to access resources belonging to other users.
• generic web: Use curl to check for the vulnerable endpoint and test for SSRF behavior by providing a URL pointing to an internal resource.
curl 'https://<ziti-console-ip>/admin/endpoint?url=http://internal-service/'• linux / server: Monitor access logs for requests to the /admin/endpoint endpoint with unusual or internal URLs. Use grep to search for patterns indicative of SSRF attempts.
grep 'http://internal-' /var/log/nginx/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.10% (28% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, Ziti Console को संस्करण 3.7.1 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके SSRF हमलों को ब्लॉक कर सकते हैं। WAF को उन अनुरोधों को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जो संदिग्ध URL पैरामीटर का उपयोग करते हैं। इसके अतिरिक्त, आप Ziti Console के कॉन्फ़िगरेशन को सख्त करके आंतरिक संसाधनों तक पहुंच को सीमित कर सकते हैं। सुनिश्चित करें कि केवल आवश्यक सेवाओं को ही उजागर किया गया है और अनावश्यक सेवाओं को अक्षम कर दिया गया है। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, URL पैरामीटर के माध्यम से अनुरोध भेजकर और यह सुनिश्चित करके कि वे अवरुद्ध हैं।
ज़िती कंसोल को 3.7.1 या उच्चतर संस्करण में अपडेट करें। यह संस्करण सर्वर साइड से क्लाइंट साइड पर बाहरी कंट्रोलर में अनुरोध को स्थानांतरित करके SSRF भेद्यता को ठीक करता है। यह नोड की पहचान का उपयोग करके अतिरिक्त अनुमतियाँ प्राप्त करने की संभावना को समाप्त करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-27501 Ziti Console में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को अनधिकृत रूप से अनुरोध भेजने की अनुमति देती है।
यदि आप Ziti Console के संस्करण 3.7.1 से कम या उसके बराबर संस्करण चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, Ziti Console को संस्करण 3.7.1 या बाद के संस्करण में अपग्रेड करें।
CVE-2025-27501 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में शोषण की संभावना है।
आप Ziti Console सलाहकार को OpenZiti वेबसाइट पर पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।