प्लेटफ़ॉर्म
nodejs
घटक
webpack-dev-server
में ठीक किया गया
5.2.2
5.2.1
CVE-2025-30360 webpack-dev-server में एक भेद्यता है जिसके कारण हमलावर वेब सॉकेट कनेक्शन के माध्यम से आपके सोर्स कोड को चुरा सकते हैं। यह भेद्यता तब उत्पन्न होती है जब webpack-dev-server IP पते से आने वाले ‘Origin’ हेडर की अनुमति देता है, जिससे क्रॉस-साइट वेबसॉकेट हाईजैकिंग की संभावना बढ़ जाती है। यह भेद्यता webpack-dev-server के संस्करणों में मौजूद है जो 5.2.1 से पहले हैं, लेकिन 5.2.1 में इसे ठीक किया गया है।
CVE-2025-30360 webpack-dev-server को प्रभावित करता है और कुछ परिस्थितियों में स्रोत कोड की चोरी को सक्षम कर सकता है। यह भेद्यता webpack-dev-server द्वारा 'Origin' हेडर को संभालने के तरीके में निहित है। CVE-2018-14732 के जवाब में क्रॉस-साइट WebSocket हाइजैकिंग (Cross-site WebSocket hijacking) को रोकने के लिए एक जांच लागू की गई थी, लेकिन सर्वर अभी भी IP पतों वाले 'Origin' हेडर को स्वीकार करता है। इसका मतलब है कि IP पते पर होस्ट की गई वेबसाइट webpack-dev-server के साथ एक WebSocket कनेक्शन स्थापित कर सकती है, जिससे एक हमलावर विकास सर्वर द्वारा परोसी जा रही स्रोत कोड तक पहुंच प्राप्त कर सकता है। यह जोखिम उन डेवलपर्स के लिए विशेष रूप से प्रासंगिक है जो विकास परिवेशों में webpack-dev-server का उपयोग करते हैं और क्रोमियम-आधारित ब्राउज़रों का उपयोग नहीं करते हैं। CVSS गंभीरता 6.5 है, जो एक मध्यम जोखिम का संकेत देती है।
इस भेद्यता का शोषण करने के लिए, एक हमलावर को IP पते से परोसी जा रही वेबसाइट को नियंत्रित करने की आवश्यकता होती है। यह वेबसाइट तब हमलावर के IP पते वाले 'Origin' हेडर के साथ webpack-dev-server को WebSocket अनुरोध भेज सकती है। यदि webpack-dev-server अपडेट नहीं किया गया है, तो यह कनेक्शन स्वीकार करेगा, और हमलावर स्रोत कोड तक पहुंचने में सक्षम हो सकता है। शोषण की सफलता सर्वर कॉन्फ़िगरेशन और लागू सुरक्षा उपायों पर निर्भर करती है। सुरक्षा उपायों के कम सख्त होने के कारण विकास परिवेशों में इस भेद्यता का शोषण होने की अधिक संभावना है।
Development teams and DevOps engineers utilizing webpack-dev-server in their development or testing workflows are at risk. Specifically, those using older versions of webpack-dev-server (prior to 5.2.1) and those exposing webpack-dev-server to external networks are particularly vulnerable. Shared hosting environments where webpack-dev-server is running on a shared IP address also present a heightened risk.
• nodejs: Monitor webpack-dev-server logs for unusual WebSocket connection attempts originating from unexpected IP addresses. Use lsof or ss to identify active WebSocket connections and their source IPs.
lsof -i :8080 | grep ws• generic web: Examine access logs for requests containing IP addresses in the Origin header. Implement a WAF rule to block requests with IP-based origins.
grep 'Origin: [0-9.]+' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (18% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-30360 के लिए प्राथमिक शमन webpack-dev-server को संस्करण 5.2.1 या उच्चतर में अपग्रेड करना है। यह संस्करण स्वीकृत 'Origin' हेडर को प्रतिबंधित करके भेद्यता को ठीक करता है। इसके अतिरिक्त, उत्पादन परिवेशों में webpack-dev-server का उपयोग करने से बचना उचित है। यदि इसे विकास परिवेश में उपयोग करना आवश्यक है, तो सुनिश्चित करें कि सर्वर फ़ायरवॉल के पीछे सुरक्षित है और केवल विश्वसनीय नेटवर्क से ही पहुंच योग्य है। स्रोत कोड सुरक्षा के लिए महत्वपूर्ण परिवेशों में, अधिक सुरक्षित विकास सर्वर का उपयोग करने पर विचार करें। WebSocket कनेक्शन से संबंधित सर्वर लॉग में संदिग्ध गतिविधि की निगरानी करें।
Actualice webpack-dev-server a la versión 5.2.1 o superior. Esto corrige la vulnerabilidad de Cross-site WebSocket hijacking. Ejecute `npm install webpack-dev-server@latest` o `yarn add webpack-dev-server@latest` para actualizar.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
webpack-dev-server एक विकास उपकरण है जो वेब अनुप्रयोगों के लिए एक स्थानीय विकास परिवेश प्रदान करता है।
संस्करण 5.2.1 स्रोत कोड की चोरी को सक्षम करने वाले CVE-2025-30360 भेद्यता को ठीक करता है।
अपग्रेड की दृढ़ता से अनुशंसा की जाती है। यदि यह संभव नहीं है, तो सर्वर तक पहुंच को प्रतिबंधित करने जैसे अतिरिक्त सुरक्षा उपाय लागू करें।
यदि आप webpack-dev-server के 5.2.1 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं।
अपने सर्वर लॉग में संदिग्ध गतिविधि की जांच करें और सुरक्षा ऑडिट पर विचार करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।