प्लेटफ़ॉर्म
go
घटक
d7y.io/dragonfly/v2
में ठीक किया गया
2.1.1
2.1.0
CVE-2025-59346 एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो d7y.io/dragonfly/v2 में पाई गई है। यह भेद्यता हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। यह भेद्यता d7y.io/dragonfly/v2 के पुराने संस्करणों को प्रभावित करती है, लेकिन संस्करण 2.1.0 में इसका समाधान किया गया है।
SSRF भेद्यता के कारण, एक हमलावर dragonfly सर्वर के माध्यम से आंतरिक नेटवर्क संसाधनों तक पहुंच प्राप्त कर सकता है। यह हमलावर को संवेदनशील डेटा तक पहुंचने, आंतरिक सेवाओं को नियंत्रित करने या यहां तक कि सर्वर पर कोड निष्पादित करने की अनुमति दे सकता है। हमलावर dragonfly सर्वर को एक प्रॉक्सी के रूप में उपयोग करके आंतरिक संसाधनों तक पहुंच प्राप्त कर सकते हैं जो आमतौर पर बाहरी दुनिया से दुर्गम होते हैं। यह भेद्यता आंतरिक नेटवर्क के लिए एक महत्वपूर्ण खतरा पैदा करती है, क्योंकि यह हमलावरों को आंतरिक संसाधनों तक पहुंचने और उन्हें समझौता करने की अनुमति देती है।
CVE-2025-59346 को अभी तक KEV में जोड़ा नहीं गया है। EPSS स्कोर की जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन SSRF भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2025-09-24 को प्रकाशित हुई थी।
Organizations deploying Dragonfly v2 in environments with internal APIs or sensitive resources accessible via HTTP/HTTPS are at risk. This includes deployments where Dragonfly is used as a proxy or gateway, as the vulnerability could be leveraged to access backend systems.
• go / server: Inspect Dragonfly application logs for unusual outbound HTTP requests to internal or unexpected external URLs. Use netstat or ss to monitor network connections originating from the Dragonfly process.
ss -t http -p src dst• generic web: Monitor access logs for requests containing suspicious URL parameters or internal IP addresses. Examine response headers for signs of internal resource access. • generic web: Use curl to probe for potential SSRF endpoints.
curl -v --connect-timeout 1 http://<dragonfly_host>/internal_resourcedisclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (19% शतमक)
CISA SSVC
इस भेद्यता को कम करने के लिए, d7y.io/dragonfly/v2 को संस्करण 2.1.0 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके dragonfly सर्वर के लिए आने वाले अनुरोधों को फ़िल्टर करें। यह SSRF हमलों को रोकने में मदद कर सकता है। इसके अतिरिक्त, dragonfly सर्वर के लिए आंतरिक संसाधनों तक पहुंच को सीमित करने के लिए नेटवर्क एक्सेस नियंत्रणों को कॉन्फ़िगर करें।
Dragonfly को संस्करण 2.1.0 या बाद के संस्करण में अपडेट करें. इस संस्करण में SSRF भेद्यता के लिए सुधार शामिल है. कृपया प्रदाता द्वारा दिए गए अपडेट निर्देशों का पालन करना सुनिश्चित करें.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-59346 एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो d7y.io/dragonfly/v2 को प्रभावित करती है, जिससे हमलावर आंतरिक संसाधनों तक पहुंच प्राप्त कर सकते हैं।
यदि आप d7y.io/dragonfly/v2 के संस्करण 2.1.0 से कम संस्करण चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, d7y.io/dragonfly/v2 को संस्करण 2.1.0 या बाद के संस्करण में तुरंत अपडेट करें।
हालांकि सार्वजनिक PoC ज्ञात नहीं हैं, SSRF भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
कृपया d7y.io पर आधिकारिक सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।