प्लेटफ़ॉर्म
nvidia
घटक
nemo-agent-toolkit
में ठीक किया गया
1.3.1
NVIDIA NeMo Agent Toolkit UI for Web में एक भेद्यता पाई गई है, जो सर्वर-साइड रिक्वेस्ट फोर्जिंग (SSRF) का कारण बन सकती है। यह भेद्यता चैट API एंडपॉइंट में मौजूद है, जहाँ एक हमलावर जानकारी उजागर करने और सेवा से वंचित करने का प्रयास कर सकता है। यह भेद्यता 1.3.0 से पहले के सभी संस्करणों को प्रभावित करती है। संस्करण 1.3.0 में इस समस्या का समाधान किया गया है।
सर्वर-साइड रिक्वेस्ट फोर्जिंग (SSRF) भेद्यता का फायदा उठाकर, एक हमलावर आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त कर सकता है जो सामान्य रूप से बाहरी दुनिया के लिए सुलभ नहीं होते हैं। हमलावर आंतरिक सेवाओं को स्कैन कर सकते हैं, संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, या अन्य आंतरिक प्रणालियों पर हमले शुरू कर सकते हैं। इस मामले में, हमलावर जानकारी उजागर कर सकता है और सेवा से वंचित कर सकता है। SSRF भेद्यता का उपयोग अन्य भेद्यताओं का फायदा उठाने के लिए भी किया जा सकता है, जिससे हमले की सतह बढ़ जाती है।
यह भेद्यता अभी तक KEV में शामिल नहीं की गई है। CVSS स्कोर 7.6 (HIGH) है, जो मध्यम संभावना का संकेत देता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। NVIDIA ने 2025-11-25 को इस भेद्यता को सार्वजनिक किया।
Organizations deploying NVIDIA NeMo Agent Toolkit UI for Web in environments with sensitive internal resources are at risk. Specifically, deployments that expose internal APIs or services through the UI are particularly vulnerable. Shared hosting environments where multiple users share the same instance of the toolkit could also be affected, as an attacker could potentially exploit the vulnerability on behalf of another user.
• linux / server:
journalctl -u nemotoolkitui -g "SSRF attempt"• generic web:
curl -I 'http://<nemotoolkitui_ip>/chat/api?url=http://169.254.169.254/latest/meta-data/'• generic web:
grep -i 'ssrf' /var/log/nginx/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, NVIDIA NeMo Agent Toolkit UI को संस्करण 1.3.0 या बाद के संस्करण में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके चैट API एंडपॉइंट पर आने वाले अनुरोधों को फ़िल्टर किया जा सकता है ताकि SSRF हमलों को रोका जा सके। इसके अतिरिक्त, आंतरिक संसाधनों तक पहुंच को सीमित करने के लिए नेटवर्क सुरक्षा नीतियों को कॉन्फ़िगर किया जा सकता है। अनुरोधों को मान्य करने और आंतरिक संसाधनों तक पहुंच को प्रतिबंधित करने के लिए इनपुट सत्यापन लागू करना भी महत्वपूर्ण है।
NVIDIA NeMo Agent Toolkit UI for Web को संस्करण 1.3.0 या बाद के संस्करण में अपडेट करें। इस संस्करण में चैट API एंडपॉइंट में (Server-Side Request Forgery) (SSRF) भेद्यता के लिए सुधार शामिल है। अपडेट से जानकारी प्रकटीकरण और सेवा से इनकार के जोखिम को कम किया जा सकेगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-33203 NVIDIA NeMo Agent Toolkit UI for Web में एक सर्वर-साइड रिक्वेस्ट फोर्जिंग (SSRF) भेद्यता है जो हमलावरों को आंतरिक संसाधनों तक पहुंचने की अनुमति दे सकती है।
यदि आप NVIDIA NeMo Agent Toolkit UI for Web के संस्करण 1.3.0 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, NVIDIA NeMo Agent Toolkit UI को संस्करण 1.3.0 या बाद के संस्करण में अपग्रेड करें।
हालांकि सार्वजनिक रूप से उपलब्ध POC अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है।
कृपया NVIDIA सुरक्षा सलाहकार के लिए NVIDIA की वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।