प्लेटफ़ॉर्म
windows
घटक
emby
में ठीक किया गया
4.8.1
CVE-2025-46385 एक गंभीर सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो Emby Media Server में पाई गई है। SSRF भेद्यता हमलावरों को सर्वर की ओर से अनुरोध करने की अनुमति देती है, संभावित रूप से आंतरिक संसाधनों तक पहुंच प्राप्त करने या संवेदनशील डेटा उजागर करने की अनुमति देती है। यह भेद्यता Emby Media Server के संस्करण 4.8–4.8 को प्रभावित करती है, लेकिन संस्करण 4.8.1 में इसे ठीक कर दिया गया है।
यह SSRF भेद्यता हमलावरों को Emby Media Server के माध्यम से आंतरिक नेटवर्क संसाधनों तक पहुंचने की अनुमति दे सकती है। हमलावर आंतरिक सेवाओं को उजागर कर सकते हैं, संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, या यहां तक कि सर्वर पर कमांड निष्पादित करने का प्रयास कर सकते हैं। एक सफल शोषण से डेटा उल्लंघन, सिस्टम समझौता और सेवा व्यवधान हो सकता है। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि यह हमलावरों को आंतरिक नेटवर्क में प्रवेश करने और आगे बढ़ने की अनुमति दे सकती है, जिससे संभावित रूप से व्यापक क्षति हो सकती है।
CVE-2025-46385 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन SSRF भेद्यताएँ अक्सर शोषण के लिए लक्षित होती हैं। इस CVE को CISA KEV सूची में जोड़ा गया है, जो इसकी गंभीरता को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जिससे हमलावरों के लिए इस भेद्यता का शोषण करना आसान हो जाता है। NVD और CISA ने 2025-07-20 को प्रकाशन की तारीख दर्ज की है।
Organizations running Emby Media Server version 4.8.0, particularly those with internal services accessible via HTTP/HTTPS, are at risk. Shared hosting environments where Emby is deployed could also be vulnerable, as the attacker could potentially leverage the SSRF to access other services on the same host.
• windows / supply-chain:
Get-Process -Name Emby | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1000 -ProviderName Emby.Server" | Select-String -Pattern "SSRF"• linux / server:
journalctl -u emby-server | grep -i ssrf• linux / server:
lsof -i :8080 | grep -i embydisclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (11% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-46385 को कम करने के लिए, Emby Media Server को तुरंत संस्करण 4.8.1 में अपडेट करना महत्वपूर्ण है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके बाहरी स्रोतों से अनुरोधों को सीमित कर सकते हैं। इसके अतिरिक्त, आंतरिक संसाधनों तक Emby Media Server की पहुंच को सीमित करने के लिए नेटवर्क सेगमेंटेशन और एक्सेस नियंत्रण नीतियों को लागू किया जाना चाहिए। किसी भी असामान्य नेटवर्क गतिविधि या अनधिकृत अनुरोधों के लिए लॉग की निगरानी करना भी महत्वपूर्ण है। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, Emby Media Server के माध्यम से आंतरिक संसाधनों तक अनधिकृत पहुंच के लिए जाँच करें।
Emby को नवीनतम उपलब्ध संस्करण में अपडेट करें. SSRF के जोखिम को कम करने के लिए आंतरिक नेटवर्क एक्सेस को सत्यापित करें और प्रतिबंधित करें. SSRF को रोकने के लिए उपयोगकर्ता इनपुट के सत्यापन और सैनिटाइजेशन को लागू करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-46385 Emby Media Server में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को आंतरिक संसाधनों तक पहुंचने की अनुमति दे सकती है।
यदि आप Emby Media Server के संस्करण 4.8–4.8 का उपयोग कर रहे हैं, तो आप प्रभावित हैं। संस्करण 4.8.1 में सुधार किया गया है।
CVE-2025-46385 को ठीक करने के लिए, Emby Media Server को तुरंत संस्करण 4.8.1 में अपडेट करें।
CVE-2025-46385 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन SSRF भेद्यताएँ अक्सर शोषण के लिए लक्षित होती हैं।
कृपया Emby Media Server की आधिकारिक वेबसाइट पर जाएँ या सुरक्षा सलाहकार के लिए उनके प्रलेखन की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।