प्लेटफ़ॉर्म
python
घटक
changedetection-io
में ठीक किया गया
0.54.2
0.54.1
changedetection-io में एक गंभीर SSRF (सर्वर-साइड रिक्वेस्ट फोर्जरी) भेद्यता पाई गई है। यह भेद्यता हमलावरों को आंतरिक नेटवर्क संसाधनों तक अनधिकृत पहुँच प्राप्त करने की अनुमति देती है, जिससे संवेदनशील डेटा का खुलासा हो सकता है या सिस्टम पर नियंत्रण हासिल किया जा सकता है। यह भेद्यता changedetection-io के संस्करणों में मौजूद है जो 0.53.7 से कम या उसके बराबर हैं, लेकिन संस्करण 0.54.1 में इसे ठीक कर दिया गया है।
यह SSRF भेद्यता हमलावरों को आंतरिक नेटवर्क सेवाओं और संसाधनों तक पहुँचने की अनुमति देती है जो सामान्य रूप से बाहरी दुनिया के लिए दुर्गम हैं। हमलावर आंतरिक वेब सर्वरों, डेटाबेस या अन्य संवेदनशील प्रणालियों को लक्षित कर सकते हैं। उदाहरण के लिए, हमलावर http://169.254.169.254, http://10.0.0.1/, या http://127.0.0.1/ जैसे आंतरिक URL के लिए निगरानी जोड़ सकते हैं, जिससे सर्वर इन URL से डेटा प्राप्त करेगा और इसे वेब इंटरफ़ेस के माध्यम से संग्रहीत और प्रदर्शित करेगा। इससे डेटा का अनधिकृत प्रकटीकरण, सिस्टम पर नियंत्रण हासिल करना या अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं।
यह भेद्यता सार्वजनिक रूप से 2026-02-25 को घोषित की गई थी। वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन SSRF भेद्यताएँ अक्सर शोषण के लिए आसान होती हैं। CISA KEV सूची में शामिल होने की स्थिति अभी तक निर्धारित नहीं है। भेद्यता का जोखिम स्तर मध्यम माना जाता है, क्योंकि यह प्रमाणीकरण की आवश्यकता के बिना शोषण किया जा सकता है, खासकर यदि कोई पासवर्ड कॉन्फ़िगर नहीं किया गया है।
Organizations running changedetection-io, particularly those with default configurations (no password protection) or those exposing the application to untrusted networks, are at significant risk. Shared hosting environments where users can add custom watch URLs are also particularly vulnerable.
• python / server:
journalctl -u changedetection-io -g 'SSRF' --since "1h"• generic web:
curl -I http://<changedetection-io-ip>/watch/ -s | grep 'Server:'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (3% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, changedetection-io को तुरंत संस्करण 0.54.1 या उसके बाद के संस्करण में अपडेट करना आवश्यक है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके आंतरिक नेटवर्क URL के लिए अनुरोधों को ब्लॉक कर सकते हैं। इसके अतिरिक्त, आप changedetection-io के कॉन्फ़िगरेशन में URL सत्यापन नियमों को कड़ा करके आंतरिक IP पतों और अन्य असुरक्षित डोमेन को ब्लॉक कर सकते हैं। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, आंतरिक URL के लिए निगरानी जोड़ने का प्रयास करके सत्यापित करें।
changedetection.io को संस्करण 0.54.1 या उच्चतर में अपडेट करें। इस संस्करण में SSRF भेद्यता के लिए एक सुधार शामिल है। अपडेट प्रमाणित (या गैर-प्रमाणित उपयोगकर्ताओं के लिए यदि कोई पासवर्ड कॉन्फ़िगर नहीं किया गया है) को आंतरिक यूआरएल तक पहुंचने और डेटा निकालने के लिए भेद्यता का फायदा उठाने से रोकेगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-27696 changedetection-io में एक SSRF भेद्यता है जो हमलावरों को आंतरिक नेटवर्क संसाधनों तक पहुँचने की अनुमति देती है।
यदि आप changedetection-io के संस्करण 0.53.7 या उससे कम का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
changedetection-io को संस्करण 0.54.1 या उसके बाद के संस्करण में तुरंत अपडेट करें।
वर्तमान में सक्रिय शोषण की कोई पुष्टि नहीं है, लेकिन SSRF भेद्यताएँ अक्सर शोषण के लिए आसान होती हैं।
आधिकारिक सलाहकार के लिए changedetection-io की वेबसाइट या GitHub रिपॉजिटरी देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।