प्लेटफ़ॉर्म
nagios
घटक
logpoint
में ठीक किया गया
7.6.0
Logpoint के संस्करण 0 से 7.6.0 तक में एक पथ पारगमन भेद्यता (Path Traversal vulnerability) मौजूद है। इस भेद्यता का फायदा उठाकर, ऑपरेटर विशेषाधिकार वाला एक हमलावर लेआउट टेम्पलेट बनाते समय सिस्टम फ़ाइलों तक अनधिकृत पहुंच प्राप्त कर सकता है, जिससे रिमोट कोड एग्जीक्यूशन (RCE) का खतरा उत्पन्न हो सकता है। संस्करण 7.6.0 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावर को Logpoint सर्वर पर मनमाना कोड निष्पादित करने की अनुमति दे सकती है, जिससे सिस्टम का पूर्ण नियंत्रण हमलावर के हाथ में आ सकता है। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकता है, सिस्टम कॉन्फ़िगरेशन बदल सकता है, या अन्य सिस्टम पर हमला करने के लिए Logpoint सर्वर का उपयोग कर सकता है। इस भेद्यता का फायदा उठाकर, हमलावर लॉग डेटा को भी दूषित कर सकता है, जिससे सुरक्षा निगरानी और घटना प्रतिक्रिया प्रयासों में बाधा आ सकती है। यह भेद्यता Log4Shell जैसी अन्य RCE भेद्यताओं के समान गंभीर परिणाम उत्पन्न कर सकती है, क्योंकि यह हमलावर को सिस्टम के भीतर आसानी से आगे बढ़ने की अनुमति देती है।
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं हुई है, लेकिन सार्वजनिक रूप से उपलब्ध जानकारी के आधार पर इसका शोषण संभव है। CISA ने इस CVE को KEV (Known Exploited Vulnerabilities) सूची में जोड़ने पर विचार किया है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका जल्द ही शोषण किया जा सकता है। NVD और CISA ने 2025-07-20 को इस भेद्यता को प्रकाशित किया।
Organizations heavily reliant on Logpoint for security monitoring and incident response are particularly at risk. Environments with a large number of users with operator privileges, or those with inadequate access controls, face a heightened risk of exploitation. Shared hosting environments utilizing Logpoint are also vulnerable.
• nagios / server:
journalctl -u logpoint | grep -i "path traversal"• nagios / server:
ps aux | grep logpoint | grep -i "layout template"• nagios / server:
find /opt/logpoint/ -name '*template*' -type f -printdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.24% (47% शतमक)
CISA SSVC
CVSS वेक्टर
Logpoint के संस्करण 7.6.0 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके पथ पारगमन हमलों को रोकने के लिए नियम लागू कर सकते हैं। इसके अतिरिक्त, लेआउट टेम्पलेट निर्माण प्रक्रिया में इनपुट सत्यापन को मजबूत करना और अनावश्यक फ़ाइलों और निर्देशिकाओं तक पहुंच को सीमित करना भी मदद कर सकता है। Logpoint के सुरक्षा दिशानिर्देशों का पालन करना और नियमित रूप से सुरक्षा ऑडिट करना भी महत्वपूर्ण है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, सिस्टम लॉग की जांच करें और लेआउट टेम्पलेट निर्माण प्रक्रिया का परीक्षण करें।
Actualice Logpoint a la versión 7.6.0 o posterior. Esto corrige la vulnerabilidad de path traversal que permite la ejecución remota de código. Consulte el aviso de seguridad del proveedor para obtener más detalles sobre la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-54317 Logpoint के संस्करण 0 से 7.6.0 तक में एक पथ पारगमन भेद्यता है, जो हमलावरों को रिमोट कोड एग्जीक्यूशन (RCE) करने की अनुमति देती है।
यदि आप Logpoint के संस्करण 0 से 7.6.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Logpoint के संस्करण 7.6.0 में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो WAF नियमों और इनपुट सत्यापन को मजबूत करके अस्थायी समाधान लागू करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन सार्वजनिक रूप से उपलब्ध जानकारी के आधार पर इसका शोषण संभव है।
Logpoint की वेबसाइट पर सुरक्षा सलाहकार देखें: [Logpoint Security Advisories](https://www.logpoint.com/security-advisories)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।