प्लेटफ़ॉर्म
arcgis
घटक
portal-for-arcgis
में ठीक किया गया
11.4.1
CVE-2025-4967 Portal for ArcGIS में एक गंभीर सर्वर-साइड रिक्वेस्ट फोरेजरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को प्रमाणीकरण के बिना आंतरिक संसाधनों तक पहुंचने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील डेटा का खुलासा हो सकता है या सिस्टम पर अनधिकृत कार्रवाई की जा सकती है। यह भेद्यता Portal for ArcGIS के संस्करण 0 से 11.4 तक को प्रभावित करती है। Esri ने 11.4.1 संस्करण में एक पैच जारी किया है।
यह SSRF भेद्यता Portal for ArcGIS के भीतर आंतरिक सेवाओं और संसाधनों तक अनधिकृत पहुंच की अनुमति देती है। एक हमलावर आंतरिक नेटवर्क पर संसाधनों को स्कैन करने, संवेदनशील डेटा को उजागर करने या यहां तक कि आंतरिक सिस्टम पर कमांड निष्पादित करने के लिए इस भेद्यता का उपयोग कर सकता है। भेद्यता की गंभीरता को देखते हुए, इसका शोषण आंतरिक नेटवर्क के भीतर व्यापक क्षति का कारण बन सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह प्रमाणीकरण की आवश्यकता के बिना शोषण की जा सकती है, जिससे हमलावरों के लिए सिस्टम में प्रवेश करना आसान हो जाता है।
CVE-2025-4967 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। यह भेद्यता सार्वजनिक रूप से 2025-05-29 को प्रकाशित हुई थी। CISA ने इस भेद्यता को अपनी ज्ञात भेद्यता सूची (KEV) में शामिल करने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जिससे हमलावरों के लिए इस भेद्यता का शोषण करना आसान हो जाता है।
Organizations heavily reliant on Esri Portal for ArcGIS for geospatial data management and web mapping are at significant risk. This includes government agencies, utilities, and businesses using ArcGIS for location-based services. Environments with limited network segmentation or weak firewall rules are particularly vulnerable, as an attacker could potentially pivot from the Portal server to other internal systems.
• arcgis: Examine Portal for ArcGIS server logs for unusual outbound requests to internal IP addresses or services. Use curl to test for SSRF vulnerabilities by attempting to access internal resources through the Portal.
curl -v --connect-timeout 5 'http://<portal_url>/arcgis/admin/rest/services/test/test/test?url=http://169.254.169.254/test' 2>&1 | grep -i 'Internal Server Error'• generic web: Monitor access logs for requests originating from the Portal server attempting to access internal resources. Check response headers for SSRF-related indicators.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (21% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-4967 को कम करने के लिए, Portal for ArcGIS को तुरंत संस्करण 11.4.1 या बाद के संस्करण में अपडेट करना आवश्यक है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके SSRF हमलों को रोकने के लिए नियमों को कॉन्फ़िगर कर सकते हैं। इसके अतिरिक्त, आंतरिक संसाधनों तक Portal for ArcGIS की पहुंच को सीमित करने के लिए नेटवर्क सेगमेंटेशन और एक्सेस नियंत्रण नीतियों को लागू करने पर विचार करें। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, Portal के लॉग की निगरानी करके और आंतरिक संसाधनों तक अनधिकृत पहुंच के प्रयासों की तलाश करके।
Portal for ArcGIS को 11.4 से बाद के संस्करण में अपडेट करें। विस्तृत अपडेट और SSRF भेद्यता के शमन के लिए Esri द्वारा प्रदान किए गए सुरक्षा पैच 2025 Update 3 देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-4967 Portal for ArcGIS में एक गंभीर सर्वर-साइड रिक्वेस्ट फोरेजरी (SSRF) भेद्यता है जो हमलावरों को प्रमाणीकरण के बिना आंतरिक संसाधनों तक पहुंचने की अनुमति देती है।
यदि आप Portal for ArcGIS के संस्करण 0 से 11.4 तक का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2025-4967 को ठीक करने के लिए, Portal for ArcGIS को तुरंत संस्करण 11.4.1 या बाद के संस्करण में अपडेट करें।
CVE-2025-4967 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।
आप Esri की वेबसाइट पर CVE-2025-4967 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://www.esri.com/security/](https://www.esri.com/security/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।