प्लेटफ़ॉर्म
python
घटक
opensift
में ठीक किया गया
1.1.4
OpenSift, एक AI अध्ययन उपकरण है जो बड़े डेटासेट में सिमेंटिक खोज और जेनरेटिव AI का उपयोग करता है। संस्करण 1.1.2-alpha और उससे पहले में, URL इनजेस्ट अत्यधिक अनुमेय सर्वर-साइड फ़ेच व्यवहार की अनुमति देता है, जिससे हमलावरों को असुरक्षित लक्ष्यों को अनुरोध करने के लिए मजबूर किया जा सकता है। यह भेद्यता 1.1.3-alpha में ठीक की गई है। यदि आप OpenSift का उपयोग कर रहे हैं, तो तुरंत अपडेट करें।
यह SSRF भेद्यता हमलावरों को OpenSift होस्ट प्रक्रिया से निजी/स्थानीय नेटवर्क संसाधनों तक पहुंचने और जांच करने की अनुमति देती है, जब वे हमलावर-नियंत्रित URL इनजेस्ट करते हैं। हमलावर आंतरिक सेवाओं को उजागर कर सकते हैं, संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, या अन्य आंतरिक प्रणालियों पर आगे बढ़ सकते हैं। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि यह हमलावरों को नेटवर्क के भीतर अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है, जिससे संभावित रूप से डेटा उल्लंघन या सिस्टम समझौता हो सकता है। समान भेद्यताओं का उपयोग आंतरिक सेवाओं को उजागर करने और नेटवर्क में आगे बढ़ने के लिए किया गया है।
यह भेद्यता अभी तक KEV में सूचीबद्ध नहीं है। सार्वजनिक PoC उपलब्ध नहीं हैं, लेकिन SSRF भेद्यताओं का शोषण करने के लिए ज्ञात पैटर्न मौजूद हैं। NVD और CISA ने 2026-02-20 को इस भेद्यता को प्रकाशित किया। सक्रिय शोषण की कोई पुष्टि नहीं है, लेकिन भेद्यता की प्रकृति के कारण, यह संभावित रूप से शोषण के लिए खुला है।
Organizations utilizing OpenSift for AI-powered data analysis, particularly those with sensitive data residing on internal networks, are at risk. Environments where OpenSift is configured to ingest URLs from untrusted sources are especially vulnerable. Shared hosting environments where OpenSift instances share the same network namespace also face increased risk.
• python / server:
# Check for suspicious outbound requests in OpenSift logs
grep -i 'https://' /var/log/opensift/access.log | grep -i 'internal.network'• generic web:
# Check for unexpected outbound connections using netstat
netstat -tulnp | grep -i 'internal.network'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (16% शतमक)
CISA SSVC
CVSS वेक्टर
OpenSift के संस्करण 1.1.3-alpha में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड संभव नहीं है, तो OPENSIFTALLOWPRIVATE_URLS=true का उपयोग करके एक अस्थायी समाधान लागू किया जा सकता है, लेकिन सावधानी के साथ। यह सेटिंग केवल विश्वसनीय स्थानीय-केवल अपवादों के लिए उपयोग की जानी चाहिए और संभावित जोखिमों को कम करने के लिए सावधानीपूर्वक निगरानी की जानी चाहिए। किसी भी अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, URL इनजेस्ट को नियंत्रित करके और आंतरिक संसाधनों तक अनधिकृत पहुंच को रोकने के लिए नेटवर्क नीतियों को लागू करके।
OpenSift को संस्करण 1.1.3-alpha या उससे ऊपर के संस्करण में अपडेट करें। यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो OPENSIFT_ALLOW_PRIVATE_URLS=true विकल्प का सावधानीपूर्वक उपयोग करें और केवल तभी जब आप स्थानीय अपवादों पर भरोसा करते हैं।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-27170 OpenSift के संस्करण 1.1.2-alpha और उससे पहले में एक SSRF भेद्यता है जो हमलावरों को निजी नेटवर्क संसाधनों तक पहुंचने की अनुमति दे सकती है।
यदि आप OpenSift के संस्करण 1.1.3-alpha से पहले का संस्करण चला रहे हैं, तो आप प्रभावित हैं।
OpenSift के संस्करण 1.1.3-alpha में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो OPENSIFTALLOWPRIVATE_URLS=true का उपयोग करके एक अस्थायी समाधान लागू करें।
सक्रिय शोषण की कोई पुष्टि नहीं है, लेकिन भेद्यता की प्रकृति के कारण, यह संभावित रूप से शोषण के लिए खुला है।
कृपया OpenSift की आधिकारिक वेबसाइट या NVD डेटाबेस पर जाएँ।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।