प्लेटफ़ॉर्म
dotnet
घटक
servicestack
में ठीक किया गया
8.4.1
ServiceStack में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता की पहचान की गई है। यह भेद्यता हमलावरों को प्रभावित सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति दे सकती है, जिससे संभावित रूप से डेटा चोरी या सिस्टम पर नियंत्रण खो सकता है। यह भेद्यता ServiceStack के संस्करण 8.4.0 से 8.4.0 को प्रभावित करती है। संस्करण 8.06 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को ServiceStack लाइब्रेरी के साथ इंटरैक्ट करके मनमाना कोड निष्पादित करने की अनुमति देती है। हमलावर फ़ाइल संचालन में उपयोग किए जाने से पहले उपयोगकर्ता द्वारा आपूर्ति किए गए पथ को ठीक से मान्य करने में कमी का फायदा उठा सकते हैं। इसका परिणाम सिस्टम पर अनधिकृत कोड निष्पादन हो सकता है, जिससे संवेदनशील डेटा का समझौता, सिस्टम का नियंत्रण खोना या अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि यह दूरस्थ रूप से शोषण योग्य है, जिसका अर्थ है कि हमलावर को नेटवर्क एक्सेस की आवश्यकता है।
यह भेद्यता अभी सार्वजनिक रूप से सक्रिय रूप से शोषणित नहीं हुई है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। CVE को 2025-06-25 को प्रकाशित किया गया था। इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (POC) नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, यह जल्द ही उपलब्ध हो सकता है।
Applications built using ServiceStack versions 8.4.0 through 8.4.0 are at direct risk. Specifically, systems where ServiceStack is deployed in environments with limited network segmentation or where user input is not properly sanitized are particularly vulnerable. Shared hosting environments utilizing ServiceStack are also at increased risk due to the potential for cross-tenant exploitation.
• .NET / dotnet: Use Sysinternals Process Monitor to observe file access attempts by ServiceStack processes, specifically looking for attempts to access unexpected or unauthorized file paths. • .NET / dotnet: Examine ServiceStack application logs for unusual error messages or exceptions related to file access or path manipulation. • .NET / dotnet: Review application code for instances where user-supplied input is directly used in file path construction without proper validation. • .NET / dotnet: Use a debugger to step through the FindType method and observe the values of user-supplied parameters to identify potential malicious input.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.60% (69% शतमक)
CISA SSVC
CVSS वेक्टर
ServiceStack के संस्करण 8.06 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके दुर्भावनापूर्ण अनुरोधों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, फ़ाइल संचालन में उपयोग किए जाने से पहले उपयोगकर्ता द्वारा आपूर्ति किए गए पथों को मान्य करने के लिए एप्लिकेशन कोड को कॉन्फ़िगर किया जा सकता है। भेद्यता के शोषण का पता लगाने के लिए, सिस्टम लॉग की निगरानी करें और असामान्य फ़ाइल संचालन या प्रक्रिया निष्पादन की तलाश करें।
Actualice ServiceStack a la versión 8.06 o superior. Esto corrige la vulnerabilidad de recorrido de directorios en el método FindType. Consulte las notas de la versión en el sitio web de ServiceStack para obtener más detalles sobre la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-6445 ServiceStack में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को मनमाना कोड निष्पादित करने की अनुमति देती है।
यदि आप ServiceStack के संस्करण 8.4.0 से 8.4.0 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
ServiceStack के संस्करण 8.06 में अपग्रेड करें।
वर्तमान में सक्रिय शोषण का कोई ज्ञात प्रमाण नहीं है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।
ServiceStack सलाहकार के लिए ServiceStack वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी packages.lock.json फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।