प्लेटफ़ॉर्म
go
घटक
github.com/octo-sts/app
में ठीक किया गया
0.5.4
0.5.3
CVE-2025-52477 github.com/octo-sts/app में एक गंभीर सर्वर-साइड रिक्वेस्ट फोरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। यह भेद्यता github.com/octo-sts/app के 0.5.3 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को 0.5.3 संस्करण में ठीक कर दिया गया है।
यह SSRF भेद्यता github.com/octo-sts/app का उपयोग करने वाले अनुप्रयोगों के लिए एक महत्वपूर्ण जोखिम प्रस्तुत करती है। हमलावर OpenID Connect टोकन में फ़ील्ड का दुरुपयोग करके आंतरिक सेवाओं, डेटाबेस और अन्य संवेदनशील संसाधनों तक पहुंच प्राप्त कर सकते हैं। एक सफल शोषण से डेटा का प्रकटीकरण, सिस्टम का समझौता और संभावित रूप से आंतरिक नेटवर्क में आगे की उन्नति हो सकती है। इस भेद्यता का उपयोग आंतरिक सेवाओं को स्कैन करने, संवेदनशील जानकारी निकालने या यहां तक कि आंतरिक प्रणालियों पर कमांड निष्पादित करने के लिए किया जा सकता है। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि यह प्रमाणीकरण की आवश्यकता के बिना शोषण की जा सकती है, जिससे हमले की सतह बढ़ जाती है।
CVE-2025-52477 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन SSRF भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। इस भेद्यता को KEV (Know Exploited Vulnerability) सूची में जोड़ा जाना बाकी है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, यह संभव है कि जल्द ही POC जारी किए जाएंगे। NVD और CISA ने इस CVE के लिए तारीखें जारी की हैं: प्रकाशित: 2025-07-28।
Organizations that rely on Octo STS for OpenID Connect token validation, particularly those with internal services accessible via HTTP or HTTPS, are at risk. This includes applications that integrate with identity providers and use Octo STS to verify user authentication. Environments with limited network segmentation or inadequate WAF protection are especially vulnerable.
• go: Inspect application code for instances where Octo STS is used to validate OpenID Connect tokens. Look for code that directly uses the token's claims to construct outbound URLs without proper validation.
• generic web: Monitor outbound network traffic from the application for requests to unexpected or internal IP addresses. Use tools like tcpdump or network intrusion detection systems (NIDS) to identify suspicious patterns.
• linux / server: Examine application logs for errors related to token validation or unexpected outbound requests. Use journalctl to filter for relevant log entries.
journalctl -u your_app_service -f | grep "Octo STS" | grep "URL"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (21% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-52477 को कम करने के लिए, github.com/octo-sts/app को तुरंत संस्करण 0.5.3 में अपडेट करना महत्वपूर्ण है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू किया जा सकता है जो SSRF हमलों को ब्लॉक करता है। इसके अतिरिक्त, OpenID Connect टोकन में फ़ील्ड को मान्य करने और आंतरिक संसाधनों तक पहुंच को प्रतिबंधित करने के लिए अतिरिक्त सुरक्षा उपाय लागू किए जा सकते हैं। यह सुनिश्चित करें कि सभी आंतरिक सेवाएं केवल विश्वसनीय स्रोतों से कनेक्शन स्वीकार करें। नियमित सुरक्षा ऑडिट और भेद्यता स्कैनिंग भी इस भेद्यता की पहचान करने और उसे कम करने में मदद कर सकते हैं।
ऑक्टो-एसटीएस को संस्करण 0.5.3 या उच्चतर में अपडेट करें। इस संस्करण में इनपुट को सैनिटाइज करने और लॉगिंग को सुरक्षित करने के लिए पैच शामिल हैं, जिससे एसएसआरएफ (SSRF) भेद्यता कम हो जाती है। अपडेट करने के लिए, नया संस्करण डाउनलोड करें और मौजूदा फ़ाइलों को बदल दें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-52477 github.com/octo-sts/app में एक गंभीर SSRF भेद्यता है जो हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है।
यदि आप github.com/octo-sts/app के 0.5.3 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2025-52477 को ठीक करने के लिए, github.com/octo-sts/app को तुरंत संस्करण 0.5.3 में अपडेट करें।
CVE-2025-52477 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण किया जा सकता है।
github.com/octo-sts/app के लिए आधिकारिक सलाहकार के लिए, कृपया github रिपॉजिटरी या संबंधित सुरक्षा घोषणाओं की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।