2.3.2
CVE-2025-64511 MaxKB AI Assistant में एक गंभीर SSRF (Server-Side Request Forgery) भेद्यता है। यह भेद्यता हमलावरों को आंतरिक नेटवर्क सेवाओं तक अनधिकृत पहुँच प्राप्त करने की अनुमति देती है, भले ही प्रक्रिया एक सैंडबॉक्स में चल रही हो। यह भेद्यता MaxKB के संस्करणों ≤2.3.0 को प्रभावित करती है। MaxKB 2.3.1 में इस समस्या का समाधान किया गया है।
इस SSRF भेद्यता का शोषण करने वाला एक हमलावर आंतरिक डेटाबेस या अन्य संवेदनशील सेवाओं सहित आंतरिक नेटवर्क संसाधनों तक पहुँच प्राप्त कर सकता है। चूंकि प्रक्रिया एक सैंडबॉक्स में चल रही है, इसलिए यह भेद्यता पूरी तरह से सिस्टम को खतरे में नहीं डालती है, लेकिन यह संवेदनशील जानकारी के प्रकटीकरण या आंतरिक सेवाओं के साथ छेड़छाड़ का जोखिम पैदा करती है। इस भेद्यता का उपयोग आंतरिक नेटवर्क में आगे बढ़ने और अन्य प्रणालियों को लक्षित करने के लिए किया जा सकता है, जिससे संभावित रूप से व्यापक क्षति हो सकती है। यह भेद्यता विशेष रूप से उन वातावरणों में चिंताजनक है जहां MaxKB का उपयोग संवेदनशील डेटा को संसाधित करने या आंतरिक सेवाओं के साथ इंटरैक्ट करने के लिए किया जाता है।
CVE-2025-64511 को अभी तक KEV में शामिल नहीं किया गया है, लेकिन इसकी CVSS रेटिंग 7.4 (HIGH) है, जो मध्यम संभावना का संकेत देती है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2025-11-13 को प्रकाशित की गई थी।
Organizations utilizing MaxKB for AI-powered enterprise applications are at risk, particularly those with internal databases or services accessible via HTTP or other protocols. Environments with weak network segmentation or limited WAF protection are especially vulnerable. Users relying on MaxKB for sensitive data processing should prioritize patching.
• python / server:
import requests
import urllib3
http = urllib3.PoolManager()
def check_ssrf(url):
try:
r = http.request('GET', url, timeout=3)
if r.status == 200:
print(f"[+] SSRF possible: {url}")
else:
print(f"[-] SSRF not detected: {url}")
except Exception as e:
print(f"[-] Error checking {url}: {e}")
# Example usage (replace with internal URLs)
check_ssrf('http://localhost:5432')
check_ssrf('http://127.0.0.1:8080')• generic web:
curl -I http://<maxkb_server>/tool/module?url=http://localhost:5432 | grep HTTP/1.1disclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (23% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-64511 को कम करने के लिए, MaxKB को तुरंत संस्करण 2.3.1 में अपडेट करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके आंतरिक नेटवर्क संसाधनों तक पहुँच को सीमित कर सकते हैं। इसके अतिरिक्त, आप MaxKB के भीतर Python कोड में आउटगोइंग अनुरोधों को सख्त रूप से नियंत्रित करने के लिए कॉन्फ़िगरेशन परिवर्तन लागू कर सकते हैं। सैंडबॉक्स के भीतर अनुरोधों को सीमित करने के लिए अतिरिक्त सुरक्षा उपाय लागू करने पर विचार करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, आंतरिक नेटवर्क सेवाओं तक अनधिकृत पहुँच के लिए सिस्टम की जाँच करें।
MaxKB को संस्करण 2.3.1 या बाद के संस्करण में अपडेट करें। यह संस्करण SSRF भेद्यता को ठीक करता है जो आंतरिक नेटवर्क सेवाओं तक पहुंच की अनुमति देता है। अपडेट से डेटाबेस और अन्य आंतरिक संसाधनों तक अनधिकृत पहुंच के जोखिम को कम किया जा सकेगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-64511 MaxKB AI Assistant में एक SSRF भेद्यता है जो हमलावरों को आंतरिक नेटवर्क सेवाओं तक पहुँचने की अनुमति देती है।
यदि आप MaxKB AI Assistant के संस्करण ≤2.3.0 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
MaxKB AI Assistant को संस्करण 2.3.1 में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो WAF या प्रॉक्सी का उपयोग करके आंतरिक संसाधनों तक पहुँच को सीमित करें।
CVE-2025-64511 के सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन इसकी संभावना को देखते हुए, यह शोषण के प्रति संवेदनशील है।
अधिक जानकारी के लिए MaxKB की आधिकारिक वेबसाइट या सुरक्षा सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।