CVE-2026-23536 Feast Feature Server में एक Arbitrary File Access भेद्यता है। यह भेद्यता हमलावरों को अनधिकृत रूप से संवेदनशील डेटा तक पहुंचने की अनुमति दे सकती है। यह /read-document एंडपॉइंट में मौजूद है और सभी संस्करणों को प्रभावित करता है। 2026-03-20 को प्रकाशित, इस भेद्यता के लिए तत्काल सुरक्षा पैच उपलब्ध है।
यह भेद्यता Feast Feature Server को गंभीर जोखिम में डालती है। एक हमलावर /read-document एंडपॉइंट का उपयोग करके सर्वर प्रक्रिया द्वारा एक्सेस की जा सकने वाली किसी भी फ़ाइल को पढ़ सकता है। इसमें संवेदनशील सिस्टम फ़ाइलें, एप्लिकेशन कॉन्फ़िगरेशन और क्रेडेंशियल शामिल हो सकते हैं। इस भेद्यता का सफलतापूर्वक शोषण करने से डेटा उल्लंघन, सिस्टम समझौता और संभावित रूप से अन्य प्रणालियों में पार्श्व आंदोलन हो सकता है। यह भेद्यता Log4Shell जैसे अन्य डेटा एक्सपोजर भेद्यताओं के समान है, जहां एक साधारण अनुरोध के माध्यम से संवेदनशील जानकारी उजागर की जा सकती है।
CVE-2026-23536 को अभी तक KEV में जोड़ा नहीं गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। 2026-03-20 को NVD में प्रकाशित किया गया था।
Organizations deploying Feast Feature Server in production environments are at risk. Specifically, those running unpatched instances or those with limited access controls around the /read-document endpoint are particularly vulnerable. Shared hosting environments where Feast Feature Server is deployed alongside other applications may also be at increased risk due to potential cross-tenant access.
• linux / server:
journalctl -u feast-feature-server -g "/read-document"• generic web:
curl -I <feast_feature_server_url>/read-document• generic web:
grep -r "/read-document" /var/log/nginx/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.09% (25% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-23536 के लिए तत्काल सुरक्षा पैच लागू करना सबसे प्रभावी निवारण है। यदि पैच लागू करना संभव नहीं है, तो /read-document एंडपॉइंट को अस्थायी रूप से अक्षम करने पर विचार करें। वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके अनधिकृत एक्सेस को रोकने के लिए नियमों को कॉन्फ़िगर करें। सुनिश्चित करें कि Feast Feature Server को चलाने वाले सर्वर पर सख्त एक्सेस नियंत्रण लागू हैं। पैच लागू करने के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, /read-document एंडपॉइंट पर अनधिकृत एक्सेस का प्रयास करके।
Actualice Red Hat OpenShift AI (RHOAI) a la última versión disponible. Esto solucionará la vulnerabilidad de lectura de archivos arbitrarios no autenticada en el Feast Feature Server.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-23536 Feast Feature Server के /read-document एंडपॉइंट में एक भेद्यता है जो हमलावरों को अनधिकृत रूप से फ़ाइलें पढ़ने की अनुमति देती है।
यदि आप Feast Feature Server का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हो सकते हैं। सभी संस्करण प्रभावित हैं।
CVE-2026-23536 को ठीक करने के लिए, तत्काल सुरक्षा पैच लागू करें। यदि पैच लागू करना संभव नहीं है, तो /read-document एंडपॉइंट को अक्षम करें।
CVE-2026-23536 का सक्रिय शोषण अभी तक ज्ञात नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है।
आप CVE-2026-23536 के लिए आधिकारिक Feast Feature Server सलाहकार NVD वेबसाइट पर पा सकते हैं: [https://nvd.nist.gov/vuln/detail/CVE-2026-23536](https://nvd.nist.gov/vuln/detail/CVE-2026-23536)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।