प्लेटफ़ॉर्म
python
घटक
kdcproxy
में ठीक किया गया
1.1.0
1.0.1
1.0.1
0.3.3
143.0.1
823393.0.1
792.0.1
5.0.1
582.0.1
CVE-2025-59088 kdcproxy में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को आंतरिक नेटवर्क की खोज करने और संभावित रूप से संवेदनशील डेटा निकालने की अनुमति देती है। यह भेद्यता kdcproxy के संस्करण 0 से 1.1.0 तक के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, kdcproxy को संस्करण 1.1.0 में अपग्रेड करने की सिफारिश की जाती है।
यह SSRF भेद्यता kdcproxy को आंतरिक सेवाओं और संसाधनों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। एक हमलावर DNS SRV रिकॉर्ड का उपयोग करके आंतरिक नेटवर्क में पोर्ट स्कैनिंग कर सकता है, फ़ायरवॉल नियमों का पता लगा सकता है और संवेदनशील डेटा को निकाल सकता है। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि यह हमलावरों को आंतरिक नेटवर्क की संरचना और सुरक्षा उपायों के बारे में जानकारी प्राप्त करने की अनुमति देती है, जिससे आगे के हमलों के लिए मार्ग प्रशस्त होता है। इस भेद्यता का उपयोग आंतरिक सेवाओं को लक्षित करने और डेटा उल्लंघनों का कारण बनने के लिए किया जा सकता है।
CVE-2025-59088 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन SSRF भेद्यताओं का इतिहास बताता है कि वे अक्सर आंतरिक नेटवर्क की खोज और डेटा एक्सफ़िल्ट्रेशन के लिए उपयोग किए जाते हैं। इस CVE को CISA KEV सूची में जोड़ा गया है, जो इसकी संभावित गंभीरता को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, लेकिन उन्हें अभी तक व्यापक रूप से साझा नहीं किया गया है।
Organizations deploying kdcproxy in environments with exposed internal services or where DNS records are not tightly controlled are at increased risk. Shared hosting environments where multiple users share DNS infrastructure are particularly vulnerable, as an attacker could potentially manipulate SRV records to affect other tenants.
• linux / server: Monitor kdcproxy logs for unusual DNS queries, particularly those involving SRV records. Use journalctl -u kdcproxy to filter for DNS-related entries.
journalctl -u kdcproxy | grep 'DNS SRV record'• generic web: Use curl to test for SSRF by attempting to access internal services through kdcproxy.
curl http://<kdcproxy_ip>/realm/internal_service• generic web: Examine access logs for requests to unusual or unexpected internal endpoints.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (23% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-59088 के लिए प्राथमिक शमन kdcproxy को संस्करण 1.1.0 में अपग्रेड करना है, जिसमें भेद्यता को ठीक किया गया है। यदि अपग्रेड तत्काल संभव नहीं है, तो एक अस्थायी उपाय के रूप में, आप kdcproxy कॉन्फ़िगरेशन में उन डोमेन के लिए सर्वर पतों को स्पष्ट रूप से परिभाषित कर सकते हैं जिनके लिए अनुरोध प्राप्त होते हैं। यह डिफ़ॉल्ट DNS SRV रिकॉर्ड क्वेरी को अक्षम कर देगा। इसके अतिरिक्त, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग कर सकते हैं जो SSRF हमलों का पता लगाने और उन्हें ब्लॉक करने के लिए कॉन्फ़िगर किया गया है। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, kdcproxy को अनुरोध भेजकर जो SRV रिकॉर्ड क्वेरी को ट्रिगर करने का प्रयास करता है और सुनिश्चित करता है कि अनुरोध विफल हो जाता है।
kdcproxy को संस्करण 1.1.0 या उच्चतर में अपडेट करें। वैकल्पिक रूप से, अवांछित DNS क्वेरी से बचने के लिए कॉन्फ़िगरेशन में "use_dns" विकल्प को स्पष्ट रूप से false पर कॉन्फ़िगर करें। यह भेद्यतापूर्ण कार्यक्षमता को अक्षम कर देगा और SSRF भेद्यता के शोषण को रोक देगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-59088 kdcproxy में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को आंतरिक नेटवर्क की खोज करने की अनुमति देती है।
यदि आप kdcproxy के संस्करण 0 से 1.1.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2025-59088 को ठीक करने के लिए, kdcproxy को संस्करण 1.1.0 में अपग्रेड करें।
CVE-2025-59088 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन SSRF भेद्यताओं का इतिहास बताता है कि वे अक्सर आंतरिक नेटवर्क की खोज के लिए उपयोग किए जाते हैं।
कृपया kdcproxy परियोजना की वेबसाइट या संबंधित सुरक्षा बुलेटिन बोर्ड पर आधिकारिक सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।