प्लेटफ़ॉर्म
nodejs
घटक
xataio/xata-agent
में ठीक किया गया
0.1.1
0.2.1
0.3.1
Xata Agent में एक पाथ ट्रैवर्सल भेद्यता पाई गई है, जो संस्करण 0.1 से 0.3.0 तक प्रभावित होती है। यह भेद्यता हमलावरों को फ़ाइल सिस्टम तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। प्रभावित संस्करणों को 0.3.1 में अपग्रेड करके इस समस्या का समाधान किया जा सकता है। पैच 03f27055e0cf5d4fa7e874d34ce8c74c7b9086cc के माध्यम से अपडेट उपलब्ध है।
यह भेद्यता हमलावरों को Xata Agent सर्वर पर संग्रहीत संवेदनशील फ़ाइलों तक पहुंचने की अनुमति देती है। हमलावर फ़ाइल सिस्टम को नेविगेट करने के लिए विशेष रूप से तैयार किए गए अनुरोधों का उपयोग कर सकते हैं, जिससे वे उन फ़ाइलों तक पहुंच सकते हैं जिन्हें वे सामान्य रूप से एक्सेस नहीं कर पाएंगे। यह डेटा उल्लंघनों, सिस्टम समझौता और अन्य दुर्भावनापूर्ण गतिविधियों का कारण बन सकता है। इस भेद्यता का शोषण करने के लिए हमलावरों को Xata Agent API तक पहुंच की आवश्यकता होती है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं। CISA ने अभी तक इस भेद्यता को KEV में शामिल नहीं किया है, लेकिन भेद्यता की गंभीरता को देखते हुए, भविष्य में इसे शामिल किया जा सकता है। भेद्यता 2025-06-19 को प्रकाशित की गई थी।
Organizations utilizing Xata Agent in their data pipelines, particularly those handling sensitive data, are at risk. Shared hosting environments where Xata Agent is deployed alongside other applications should be prioritized, as a compromised Xata Agent could potentially impact other tenants.
• nodejs: Monitor Xata Agent logs for unusual file access attempts or errors related to path traversal. Use lsof or fs.watch to detect unexpected file access patterns.
lsof | grep /path/to/xata/agent/files• generic web: Examine access logs for requests containing path traversal sequences (e.g., ../..).
grep '../..' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.17% (38% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने का सबसे प्रभावी तरीका Xata Agent को संस्करण 0.3.1 में अपग्रेड करना है, जिसमें सुरक्षा पैच शामिल है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो फ़ाइल सिस्टम तक अनधिकृत पहुंच को रोकने के लिए Xata Agent API के लिए सख्त एक्सेस नियंत्रण लागू करें। फ़ायरवॉल नियमों का उपयोग करके अनधिकृत IP पतों से एक्सेस को प्रतिबंधित करें। Xata Agent के लॉग की नियमित रूप से निगरानी करें ताकि असामान्य गतिविधि का पता लगाया जा सके।
Xata Agent को संस्करण 0.3.1 या उच्चतर में अपडेट करें। यह पथ पारगमन (Path Traversal) भेद्यता को ठीक करता है। आप npm या yarn का उपयोग करके पैकेज को अपडेट कर सकते हैं, जैसा कि उचित हो।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-6283 Xata Agent (0.1–0.3.1) में एक पाथ ट्रैवर्सल भेद्यता है जो हमलावरों को फ़ाइल सिस्टम तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है।
यदि आप Xata Agent के संस्करण 0.1 से 0.3.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Xata Agent को संस्करण 0.3.1 में अपग्रेड करें। यह भेद्यता को ठीक करने के लिए आवश्यक पैच शामिल है।
CVE-2025-6283 सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक PoC मौजूद हो सकते हैं।
Xata Agent की वेबसाइट पर CVE-2025-6283 के लिए आधिकारिक सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।