प्लेटफ़ॉर्म
go
घटक
github.com/olivetin/olivetin
में ठीक किया गया
3000.11.3
0.0.0-20260309102040-b03af0e2eca3
CVE-2026-31817 OliveTin में एक असुरक्षा है, जहाँ UniqueTrackingId की असुरक्षित पार्सिंग के कारण हमलावर अनधिकृत रूप से फ़ाइलें लिख सकते हैं। यह असुरक्षा OliveTin के सभी संस्करणों को प्रभावित करती है। इस समस्या को ठीक करने के लिए, 0.0.0-20260309102040-b03af0e2eca3 संस्करण में अपग्रेड करने की सलाह दी जाती है।
यह असुरक्षा हमलावरों को OliveTin एप्लिकेशन के भीतर मनमाने ढंग से फ़ाइलें लिखने की अनुमति देती है। इसका मतलब है कि वे महत्वपूर्ण सिस्टम फ़ाइलों को संशोधित कर सकते हैं, दुर्भावनापूर्ण कोड इंजेक्ट कर सकते हैं, या एप्लिकेशन के सामान्य संचालन को बाधित कर सकते हैं। फ़ाइल लेखन की क्षमता के कारण, हमलावर सिस्टम पर नियंत्रण हासिल कर सकते हैं और संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं। इस प्रकार की असुरक्षा का उपयोग डेटा चोरी, सिस्टम समझौता और सेवा से इनकार के लिए किया जा सकता है।
यह CVE अभी तक KEV में सूचीबद्ध नहीं है। CVSS स्कोर 8.5 (HIGH) है, जो मध्यम संभावना का संकेत देता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन असुरक्षा की प्रकृति के कारण इसका शोषण किया जा सकता है। यह असुरक्षा 2026-03-12 को प्रकाशित हुई थी।
Organizations and individuals deploying OliveTin in production environments are at risk. This includes those using OliveTin as a component in larger applications or systems. Specifically, environments where the UniqueTrackingId is sourced from untrusted input (e.g., user-supplied data) are at higher risk.
• go / application: Examine application logs for unusual file write attempts, especially those involving the UniqueTrackingId. Use go build -gcflags='all=-N -l' ./main to inspect compiled binaries for potential vulnerabilities.
• generic web: Monitor web server access logs for requests containing unusual or excessively long UniqueTrackingId parameters. Use curl -v <URLWITHMALICIOUS_ID> to test for file write vulnerabilities.
• generic web: Check for unexpected files appearing in sensitive directories (e.g., /etc, /var/www/html) that might indicate successful exploitation.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.26% (49% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-31817 को कम करने का प्राथमिक तरीका OliveTin को 0.0.0-20260309102040-b03af0e2eca3 या बाद के संस्करण में अपग्रेड करना है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो फ़ाइल लेखन की संभावना को कम करने के लिए इनपुट सत्यापन और सैनिटाइजेशन लागू करें। फ़ाइल सिस्टम अनुमतियों को सीमित करके और एप्लिकेशन को न्यूनतम विशेषाधिकारों के साथ चलाकर भी जोखिम को कम किया जा सकता है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि असुरक्षा ठीक हो गई है, एप्लिकेशन को फिर से शुरू करें और फ़ाइल लेखन के प्रयासों के लिए लॉग की निगरानी करें।
Actualice OliveTin a la versión 3000.11.2 o superior. Esta versión corrige la vulnerabilidad de recorrido de directorios al validar y sanitizar el campo UniqueTrackingId antes de usarlo en la construcción de la ruta del archivo de registro.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-31817 OliveTin में UniqueTrackingId की असुरक्षित पार्सिंग के कारण फ़ाइलें लिखने की अनुमति देता है, जिससे सिस्टम समझौता हो सकता है।
यदि आप OliveTin के किसी भी संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं। 0.0.0-20260309102040-b03af0e2eca3 में अपग्रेड करें।
OliveTin को 0.0.0-20260309102040-b03af0e2eca3 या बाद के संस्करण में अपग्रेड करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन असुरक्षा की प्रकृति के कारण इसका शोषण किया जा सकता है।
आधिकारिक सलाहकार के लिए OliveTin परियोजना के GitHub रिपॉजिटरी की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।