प्लेटफ़ॉर्म
go
घटक
github.com/esm-dev/esm.sh
में ठीक किया गया
136.0.1
0.0.0-20250616164159-0593516c4cfa
CVE-2025-50180 esm.sh में एक गंभीर सर्वर-साइड रिक्वेस्ट फोरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को आंतरिक वेबसाइटों से संवेदनशील जानकारी प्राप्त करने की अनुमति देती है, जिससे संभावित रूप से डेटा उल्लंघन या अनधिकृत पहुंच हो सकती है। यह भेद्यता esm.sh के सभी संस्करणों को प्रभावित करती है, लेकिन इसे 0.0.0-20250616164159-0593516c4cfa संस्करण में ठीक कर दिया गया है।
यह SSRF भेद्यता हमलावरों को esm.sh सर्वर को आंतरिक संसाधनों तक पहुंचने के लिए एक प्रॉक्सी के रूप में उपयोग करने की अनुमति देती है, जो आमतौर पर बाहरी नेटवर्क से दुर्गम होते हैं। हमलावर आंतरिक सेवाओं, डेटाबेस या अन्य संवेदनशील प्रणालियों को उजागर कर सकते हैं। उदाहरण के लिए, एक हमलावर https://esm.sh/https://local.site/test.md जैसे URL का उपयोग करके आंतरिक साइट से सामग्री प्राप्त कर सकता है। यह भेद्यता आंतरिक नेटवर्क में आगे की घुसपैठ और डेटा चोरी का मार्ग खोल सकती है। इस भेद्यता का शोषण आंतरिक प्रणालियों के बारे में जानकारी उजागर कर सकता है, जिससे संभावित रूप से अधिक गंभीर हमलों का मार्ग प्रशस्त हो सकता है।
CVE-2025-50180 के सक्रिय शोषण के बारे में वर्तमान में कोई सार्वजनिक जानकारी उपलब्ध नहीं है। हालांकि, SSRF भेद्यताएं अक्सर शोषण योग्य होती हैं, और इस भेद्यता की सार्वजनिक रूप से उपलब्ध जानकारी के कारण इसका शोषण होने की संभावना है। यह भेद्यता KEV (CISA Known Exploited Vulnerabilities) सूची में शामिल नहीं है। इस भेद्यता के लिए कोई सार्वजनिक प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं है, लेकिन इसकी प्रकृति को देखते हुए, इसका जल्द ही विकास होने की संभावना है।
Organizations heavily reliant on esm.sh for JavaScript module resolution, particularly those with sensitive internal resources accessible via HTTP, are at risk. Environments with less stringent network segmentation policies are also more vulnerable, as an attacker could potentially leverage the SSRF to reach deeper into the internal network.
• linux / server:
journalctl -u esm-sh -g 'SSRF' | grep -i 'local.site'• generic web:
curl -I https://esm.sh/https://local.site/test.md | grep -i 'local.site'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (13% शतमक)
CISA SSVC
CVE-2025-50180 को कम करने के लिए, तुरंत esm.sh को 0.0.0-20250616164159-0593516c4cfa या बाद के संस्करण में अपडेट करें। यदि तत्काल अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके esm.sh सर्वर के सामने आने वाले अनुरोधों को फ़िल्टर करें ताकि SSRF हमलों को रोका जा सके। WAF नियमों को उन अनुरोधों को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जिनमें आंतरिक डोमेन या असामान्य URL पैटर्न शामिल हैं। इसके अतिरिक्त, esm.sh सर्वर पर सख्त नेटवर्क एक्सेस नियंत्रण लागू करें ताकि आंतरिक संसाधनों तक पहुंच को केवल अधिकृत सेवाओं तक ही सीमित किया जा सके। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक ठीक कर दिया गया है, सिस्टम लॉग की निगरानी करें और असामान्य नेटवर्क गतिविधि की जांच करें।
esm.sh के संस्करण को संस्करण 137 या उससे अधिक में अपडेट करें। यह SSRF (SSRF) भेद्यता को ठीक कर देगा जो आंतरिक वेबसाइटों से जानकारी प्राप्त करने की अनुमति देता है। आप npm या yarn पैकेज मैनेजर का उपयोग करके पैकेज को अपडेट कर सकते हैं।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-50180 esm.sh में एक SSRF भेद्यता है जो हमलावरों को आंतरिक वेबसाइटों से जानकारी प्राप्त करने की अनुमति देती है।
यदि आप esm.sh के 0.0.0-20250616164159-0593516c4cfa संस्करण से पहले किसी भी संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2025-50180 को ठीक करने के लिए, esm.sh को 0.0.0-20250616164159-0593516c4cfa या बाद के संस्करण में अपडेट करें।
CVE-2025-50180 के सक्रिय शोषण के बारे में वर्तमान में कोई सार्वजनिक जानकारी उपलब्ध नहीं है, लेकिन इसका शोषण होने की संभावना है।
आधिकारिक esm.sh सलाहकार के लिए, कृपया esm.sh की वेबसाइट या GitHub रिपॉजिटरी देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।