प्लेटफ़ॉर्म
go
घटक
github.com/zitadel/zitadel
में ठीक किया गया
1.80.1
1.83.5
4.0.1
1.80.0-v2.20.0.20251208091519-4c879b47334e
CVE-2025-67494 Zitadel में एक गंभीर सर्वर-साइड रिक्वेस्ट फोरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को Zitadel के माध्यम से आंतरिक संसाधनों तक अनधिकृत पहुँच प्राप्त करने की अनुमति देती है। v4.0.0-rc.1 से पहले के Zitadel संस्करण (v4.7.1 से पहले) इस भेद्यता से प्रभावित हैं। Zitadel को 1.80.0-v2.20.0.20251208091519-4c879b47334e में अपडेट करके इस समस्या का समाधान किया जा सकता है।
यह SSRF भेद्यता Zitadel को गंभीर जोखिम में डालती है। एक हमलावर इस भेद्यता का उपयोग आंतरिक सेवाओं, डेटाबेस और अन्य संवेदनशील संसाधनों तक पहुँचने के लिए कर सकता है जो Zitadel के पीछे छिपे हुए हैं। हमलावर Zitadel को एक प्रॉक्सी के रूप में उपयोग करके आंतरिक नेटवर्क में आगे बढ़ सकते हैं, जिससे संभावित रूप से डेटा चोरी, सिस्टम समझौता और अन्य हानिकारक गतिविधियाँ हो सकती हैं। इस भेद्यता का शोषण Zitadel के माध्यम से पूरे आंतरिक नेटवर्क तक पहुँच प्राप्त करने की क्षमता के कारण एक व्यापक 'ब्लास्ट रेडियस' प्रदान करता है। यह भेद्यता Log4Shell जैसी SSRF भेद्यताओं के समान शोषण पैटर्न का उपयोग कर सकती है, जहाँ हमलावर आंतरिक सेवाओं को उजागर करने के लिए एक एप्लिकेशन का उपयोग करते हैं।
CVE-2025-67494 को अभी तक CISA KEV में शामिल नहीं किया गया है, लेकिन इसकी गंभीरता को देखते हुए, इसे उच्च जोखिम माना जाना चाहिए। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ़-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता के कारण, सक्रिय शोषण की संभावना है। NVD और CISA द्वारा प्रकाशन की तारीखें 2025-12-15 हैं।
Organizations utilizing Zitadel as their authentication server, particularly those with exposed instances or those running older versions (prior to 4.7.1), are at significant risk. Shared hosting environments where multiple users share a single Zitadel instance are also particularly vulnerable, as a compromise of one user's account could potentially lead to the compromise of the entire instance.
• linux / server:
journalctl -u zitadel -f | grep -i "Server-Side Request Forgery"• generic web:
curl -I <zitadel_url>/internal_endpoint # Check for unexpected responses• generic web:
grep -r "internal_url" /etc/zitadel/config.yml # Check for exposed internal URLs in configdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-67494 को कम करने के लिए, Zitadel को तुरंत 1.80.0-v2.20.0.20251208091519-4c879b47334e या बाद के संस्करण में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो Zitadel के सामने एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या रिवर्स प्रॉक्सी तैनात करें जो SSRF हमलों को ब्लॉक कर सके। WAF नियमों को Zitadel के माध्यम से बाहरी अनुरोधों को आंतरिक संसाधनों तक पहुँचने से रोकने के लिए कॉन्फ़िगर किया जाना चाहिए। Zitadel के कॉन्फ़िगरेशन की समीक्षा करें और सुनिश्चित करें कि कोई भी अनावश्यक आंतरिक सेवाएँ उजागर नहीं हैं। Zitadel के लॉग की निगरानी करें और SSRF प्रयासों के किसी भी संकेत के लिए देखें।
ZITADEL को संस्करण 4.7.1 या उच्चतर में अपडेट करें। यह संस्करण SSRF भेद्यता को ठीक करता है जो हमलावरों को सर्वर से मनमाने डोमेन पर HTTP अनुरोध करने की अनुमति देता है। अपडेट डेटा एक्सफ़िल्ट्रेशन और नेटवर्क सेगमेंटेशन नियंत्रण को बायपास करने से रोकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-67494 Zitadel में एक SSRF भेद्यता है जो हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुँच प्राप्त करने की अनुमति देती है।
यदि आप Zitadel के v4.0.0-rc.1 से पहले के संस्करण (v4.7.1 से पहले) का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Zitadel को 1.80.0-v2.20.0.20251208091519-4c879b47334e या बाद के संस्करण में अपडेट करें।
हालांकि सार्वजनिक PoC ज्ञात नहीं हैं, भेद्यता की गंभीरता के कारण सक्रिय शोषण की संभावना है।
Zitadel की आधिकारिक सलाह Zitadel के दस्तावेज़ में उपलब्ध है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।