प्लेटफ़ॉर्म
go
घटक
github.com/zarf-dev/zarf
में ठीक किया गया
0.54.1
0.73.1
CVE-2026-29064 Zarf में एक गंभीर भेद्यता है, जहाँ आर्काइव में सिंबॉलिक लिंक लक्ष्य की जाँच नहीं की जाती है। यह भेद्यता हमलावरों को मनमाने फ़ाइलें लिखने की अनुमति दे सकती है, जिससे सिस्टम की सुरक्षा से समझौता हो सकता है। यह भेद्यता Zarf के सभी संस्करणों को प्रभावित करती है जो 0.73.1 से पहले हैं। इस समस्या को हल करने के लिए, तुरंत 0.73.1 पर अपग्रेड करने की सलाह दी जाती है।
यह भेद्यता हमलावरों को Zarf इंस्टॉलेशन निर्देशिका के बाहर मनमाने फ़ाइलें लिखने की अनुमति देती है। इसका मतलब है कि वे महत्वपूर्ण सिस्टम फ़ाइलों को ओवरराइट कर सकते हैं, दुर्भावनापूर्ण कोड इंजेक्ट कर सकते हैं, या सिस्टम पर नियंत्रण हासिल कर सकते हैं। इस भेद्यता का उपयोग करके, हमलावर संवेदनशील डेटा तक पहुँच प्राप्त कर सकते हैं या सिस्टम को पूरी तरह से निष्क्रिय कर सकते हैं। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि इसका शोषण अपेक्षाकृत आसान है और इसके गंभीर परिणाम हो सकते हैं।
CVE-2026-29064 को अभी तक सक्रिय रूप से शोषण करने की कोई जानकारी नहीं है। यह KEV (Know Exploited Vulnerability) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं देखा गया है। इस भेद्यता को सार्वजनिक रूप से 2026-03-10 को प्रकाशित किया गया था।
Organizations heavily reliant on Zarf for Kubernetes application deployment are at significant risk. This includes teams using Zarf in CI/CD pipelines, those deploying applications to production environments, and those with limited security controls around file integrity. Shared hosting environments utilizing Zarf are particularly vulnerable due to the potential for cross-tenant exploitation.
• go / binary: Monitor for unusual file creation or modification within the Zarf deployment directory. Use find /path/to/zarf -type f -mmin -60 to identify recently modified files.
• generic web: Inspect Zarf deployment archives for suspicious symlinks using tar -tvf archive.tar | grep '^l' to identify symbolic links.
• linux / server: Use ls -l within the Zarf deployment directory to check for unexpected symlinks pointing outside the intended directory.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVE-2026-29064 को कम करने के लिए, Zarf को संस्करण 0.73.1 या बाद के संस्करण में तुरंत अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, Zarf इंस्टॉलेशन निर्देशिका के बाहर सिंबॉलिक लिंक बनाने से बचें। फ़ायरवॉल नियमों को कॉन्फ़िगर करके Zarf प्रक्रिया तक अनधिकृत पहुँच को सीमित करने पर भी विचार करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, Zarf प्रक्रिया की जाँच करें और किसी भी असामान्य गतिविधि की निगरानी करें।
Zarf को संस्करण 0.73.1 या उच्चतर में अपडेट करें। यह संस्करण फ़ाइल निष्कर्षण में पाथ ट्रैवर्सल भेद्यता को ठीक करता है, जिससे गंतव्य निर्देशिका के बाहर प्रतीकात्मक लिंक का निर्माण रोका जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-29064 Zarf में एक भेद्यता है जहाँ आर्काइव में सिंबॉलिक लिंक लक्ष्य की जाँच नहीं की जाती है, जिससे हमलावर मनमाने फ़ाइलें लिख सकते हैं।
यदि आप Zarf के संस्करण 0.73.1 से पहले उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-29064 को ठीक करने के लिए, Zarf को संस्करण 0.73.1 या बाद के संस्करण में अपग्रेड करें।
CVE-2026-29064 को अभी तक सक्रिय रूप से शोषण करने की कोई जानकारी नहीं है।
CVE-2026-29064 के लिए आधिकारिक Zarf सलाहकार github.com/zarf-dev/zarf पर उपलब्ध है।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।