प्लेटफ़ॉर्म
nodejs
घटक
@angular/ssr
में ठीक किया गया
21.2.1
21.0.1
20.0.1
19.2.22
16.2.1
16.2.1
21.2.0-rc.1
CVE-2026-27739 एक गंभीर सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो @angular/ssr फ्रेमवर्क में पाई गई है। यह भेद्यता हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुँच प्राप्त करने की अनुमति दे सकती है। यह भेद्यता @angular/ssr के संस्करणों में मौजूद है जो 21.2.0-rc.1 से पहले हैं। इस समस्या को हल करने के लिए, @angular/ssr को संस्करण 21.2.0-rc.1 या बाद के संस्करण में अपडेट करें।
यह SSRF भेद्यता हमलावरों को आंतरिक सेवाओं और डेटा तक पहुँचने की अनुमति देती है जो सामान्य रूप से बाहरी दुनिया के लिए दुर्गम हैं। हमलावर आंतरिक नेटवर्क संसाधनों को स्कैन करने, संवेदनशील डेटा निकालने या अन्य आंतरिक प्रणालियों पर हमला करने के लिए इस भेद्यता का उपयोग कर सकते हैं। विशेष रूप से, Host और X-Forwarded-* हेडर के माध्यम से उपयोगकर्ता-नियंत्रित डोमेन को सीधे स्वीकार करने के कारण, हमलावर आंतरिक सेवाओं को लक्षित कर सकते हैं जो अन्यथा फ़ायरवॉल या अन्य सुरक्षा उपायों द्वारा संरक्षित हैं। यह भेद्यता एक संगठन के भीतर व्यापक क्षति का कारण बन सकती है, जिससे डेटा उल्लंघन, सेवा व्यवधान और प्रतिष्ठा को नुकसान हो सकता है।
CVE-2026-27739 को अभी तक सक्रिय रूप से शोषण करने के प्रमाण नहीं मिले हैं, लेकिन इसकी गंभीरता को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं मिले हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, PoC के जल्द ही उभरने की संभावना है। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को दर्शाता है।
Applications using @angular/ssr for server-side rendering, particularly those deployed in environments with complex network configurations or shared hosting, are at risk. Legacy applications that haven't been updated to the latest @angular/ssr version are especially vulnerable.
• nodejs: Monitor application logs for unusual outbound HTTP requests to internal IP addresses or unexpected domains. Use netstat or ss to identify connections to internal resources.
netstat -an | grep <internal_ip_address>• nodejs: Inspect the Host and X-Forwarded-* headers in incoming requests for suspicious values. Implement logging of these headers for auditing purposes.
console.log('Host header:', req.headers.host);
console.log('X-Forwarded-Host header:', req.headers['x-forwarded-host']);• generic web: Examine access logs for requests with unusual Host headers or X-Forwarded-* headers pointing to internal resources. Look for patterns indicative of port scanning or internal resource discovery.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (17% शतमक)
CISA SSVC
CVE-2026-27739 को कम करने के लिए, @angular/ssr को संस्करण 21.2.0-rc.1 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके Host और X-Forwarded-* हेडर को मान्य और सैनिटाइज़ करें। सुनिश्चित करें कि ये हेडर केवल विश्वसनीय स्रोतों से ही स्वीकार किए जाते हैं और आंतरिक डोमेन को इंगित करते हैं। इसके अतिरिक्त, आंतरिक सेवाओं को बाहरी पहुँच से अलग करने पर विचार करें। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, आंतरिक संसाधनों तक अनधिकृत पहुँच के प्रयासों की निगरानी करें।
Angular SSR को संस्करण 21.2.0-rc.1, 21.1.5, 20.3.17 या 19.2.21 या उच्चतर में अपडेट करें। यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो URL निर्माण के लिए `req.headers` का उपयोग करने से बचें और API के बेस पथ के लिए विश्वसनीय चर का उपयोग करें। अपने `server.ts` में एक मिडलवेयर लागू करें जो मान्य संख्यात्मक पोर्ट और होस्टनाम लागू करे।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-27739 @angular/ssr में एक गंभीर सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो HTTP हेडर में उपयोगकर्ता-नियंत्रित डेटा पर भरोसा करने के कारण है।
यदि आप @angular/ssr के संस्करण 21.2.0-rc.1 से पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
@angular/ssr को संस्करण 21.2.0-rc.1 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो WAF नियमों का उपयोग करके हेडर को मान्य करें।
अभी तक सक्रिय शोषण के कोई प्रमाण नहीं हैं, लेकिन इसकी गंभीरता को देखते हुए, शोषण की संभावना है।
@angular/ssr टीम की वेबसाइट पर आधिकारिक सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।