प्लेटफ़ॉर्म
java
घटक
com.powsybl:powsybl-commons
में ठीक किया गया
6.7.3
6.7.2
CVE-2025-47293 एक सर्वर-साइड रिक्वेस्ट फोरेजरी (SSRF) भेद्यता है जो com.powsybl.powsybl-commons लाइब्रेरी में पाई गई है। यह भेद्यता हमलावरों को आंतरिक संसाधनों तक पहुंचने या संवेदनशील डेटा को उजागर करने की अनुमति दे सकती है। यह भेद्यता उन संस्करणों को प्रभावित करती है जो 6.7.1 या उससे कम हैं, और इसे संस्करण 6.7.2 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को आंतरिक सेवाओं और संसाधनों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। com.powsybl.commons.xml.XmlReader वर्ग में XML पार्सिंग के दौरान XXE और SSRF हमले हो सकते हैं। हमलावर संवेदनशील फ़ाइलों को पढ़ सकते हैं, जिनमें कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस क्रेडेंशियल या अन्य गोपनीय जानकारी शामिल हो सकती है। मल्टी-टेनेंट अनुप्रयोगों में, यह भेद्यता एक उपयोगकर्ता को अन्य उपयोगकर्ताओं के संसाधनों तक पहुंचने की अनुमति दे सकती है, जिससे डेटा उल्लंघन या सेवा व्यवधान हो सकता है। यदि हमलावर आंतरिक नेटवर्क तक पहुंच प्राप्त कर सकता है, तो वह अन्य प्रणालियों पर भी हमला कर सकता है, जिससे व्यापक क्षति हो सकती है।
CVE-2025-47293 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात मामले नहीं हैं। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद नहीं हैं। CISA KEV सूची में इस CVE को शामिल नहीं किया गया है। NVD और CISA ने इस भेद्यता के लिए प्रकाशन की तारीख 2025-06-19 बताई है। भेद्यता की गंभीरता LOW है।
Applications utilizing com.powsybl:powsybl-commons versions 6.7.1 or earlier are at risk. This includes Java-based applications, particularly those that process XML data from untrusted sources, such as multi-tenant applications or those integrating with external systems. Legacy systems that have not been regularly updated are also at increased risk.
• java / server:
find / -name "powsybl-commons-*.jar" -print0 | xargs -0 java -jar <jar_file> -Djava.security.xml.external.entities=null -Djava.security.xml.external.dtd=null• linux / server:
journalctl -u <application_name> | grep -i "xml parsing" • generic web:
curl -I <application_url>/xml-endpoint | grep -i "Server: Powsybl"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (22% शतमक)
CISA SSVC
इस भेद्यता को कम करने के लिए, com.powsybl.powsybl-commons लाइब्रेरी को संस्करण 6.7.2 या बाद के संस्करण में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके SSRF हमलों को ब्लॉक कर सकते हैं। इसके अतिरिक्त, आप XML इनपुट को मान्य करके और बाहरी संसाधनों तक पहुंच को प्रतिबंधित करके भेद्यता की सतह को कम कर सकते हैं। सुनिश्चित करें कि XML पार्सिंग के लिए उपयोग किए जाने वाले सभी इनपुट विश्वसनीय स्रोतों से हैं। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, उदाहरण के लिए, एक SSRF परीक्षण चलाकर।
powsybl-commons लाइब्रेरी को संस्करण 6.7.2 या उच्चतर में अपडेट करें। यह XML रीडर में XXE और SSRF कमजोरियों को ठीक करता है। सुनिश्चित करें कि powsybl-commons का उपयोग करने वाले सभी निर्भरताएं भी संस्करण संघर्षों से बचने के लिए अपडेट किए गए हैं।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-47293 com.powsybl.powsybl-commons लाइब्रेरी में एक SSRF भेद्यता है जो हमलावरों को आंतरिक संसाधनों तक पहुंचने की अनुमति दे सकती है।
यदि आप com.powsybl.powsybl-commons के संस्करण 6.7.1 या उससे कम का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
com.powsybl.powsybl-commons लाइब्रेरी को संस्करण 6.7.2 या बाद के संस्करण में अपग्रेड करें।
CVE-2025-47293 के सक्रिय शोषण के कोई ज्ञात मामले नहीं हैं।
कृपया com.powsybl की वेबसाइट पर जाएं या उनके सुरक्षा सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।