प्लेटफ़ॉर्म
rust
घटक
zeptoclaw
में ठीक किया गया
0.7.7
0.7.6
CVE-2026-32232 Zeptoclaw में वर्कस्पेस सीमा प्रवर्तन में एक भेद्यता है। यह भेद्यता हमलावरों को अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है, जिससे डेटा का संभावित नुकसान हो सकता है। यह भेद्यता Zeptoclaw के संस्करणों 0.7.6 से पहले के संस्करणों को प्रभावित करती है। Zeptoclaw संस्करण 0.7.6 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को वर्कस्पेस सीमाओं को बायपास करने की अनुमति देती है। दो मुख्य कमजोरियां हैं: पहला, dangling symlink घटक को सत्यापन के दौरान अनदेखा किया जा सकता है, जिससे बाद में बाहरी स्थानों पर रीड/राइट ऑपरेशन हो सकते हैं। दूसरा, सत्यापन और उपयोग के बीच एक TOCTOU (Time-of-Check Time-of-Use) स्थिति मौजूद है, जो हमलावरों को अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। इस भेद्यता का शोषण करने से संवेदनशील डेटा का प्रकटीकरण, डेटा का संशोधन या सिस्टम पर नियंत्रण प्राप्त करना संभव हो सकता है। यह भेद्यता Log4Shell जैसे शोषण पैटर्न के समान है, जहां एक छोटी सी कमजोरी का फायदा उठाकर व्यापक क्षति पहुंचाई जा सकती है।
CVE-2026-32232 को अभी तक KEV में शामिल नहीं किया गया है, लेकिन इसकी CVSS स्कोर 7.5 है, जो इसे उच्च संभावना वाला खतरा बनाती है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, PoC के जल्द ही सामने आने की संभावना है। यह भेद्यता 2026-03-12 को प्रकाशित हुई थी।
Applications and systems that rely on Zeptoclaw for workspace boundary enforcement are at risk. This includes applications that handle user-uploaded files or process data from untrusted sources. Specifically, deployments using older versions of Zeptoclaw (prior to 0.7.6) and those with less stringent path validation controls are particularly vulnerable.
• rust / component: Examine Zeptoclaw's src/security/path.rs file for the checksymlinkescape function. Look for instances where symlink resolution is not properly validated before use.
• generic web: Monitor file access logs for unusual patterns involving symlinks or attempts to access files outside the expected workspace directory.
• generic web: Review application code for any direct calls to Zeptoclaw's path validation functions and ensure they are being used correctly.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (22% शतमक)
CISA SSVC
Zeptoclaw के संस्करण 0.7.6 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड करना संभव नहीं है, तो अस्थायी शमन के रूप में, वर्कस्पेस सीमाओं के भीतर सभी फ़ाइलों और निर्देशिकाओं के लिए सख्त पहुंच नियंत्रण लागू करें। सुनिश्चित करें कि केवल अधिकृत उपयोगकर्ताओं के पास ही संवेदनशील डेटा तक पहुंच है। इसके अतिरिक्त, फ़ाइल सत्यापन प्रक्रियाओं को मजबूत करें ताकि dangling symlink को पहचाना और ब्लॉक किया जा सके। नियमित रूप से सिस्टम लॉग की निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल सत्यापन प्रक्रियाओं का परीक्षण करें और पहुंच नियंत्रणों की समीक्षा करें।
ZeptoClaw को संस्करण 0.7.6 या उच्चतर में अपडेट करें। यह संस्करण सिम्लिंक, TOCTOU और हार्डलिंक के माध्यम से पथ सीमा जाँचों को बाईपास करने के कमजोरियों को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-32232 Zeptoclaw में वर्कस्पेस सीमा प्रवर्तन में एक भेद्यता है जो हमलावरों को अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। इसमें dangling symlink और TOCTOU कमजोरियां शामिल हैं।
यदि आप Zeptoclaw के संस्करण 0.7.6 से पहले का संस्करण उपयोग कर रहे हैं, तो आप प्रभावित हैं। तुरंत संस्करण 0.7.6 में अपग्रेड करें।
Zeptoclaw के संस्करण 0.7.6 में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो सख्त पहुंच नियंत्रण लागू करें और फ़ाइल सत्यापन प्रक्रियाओं को मजबूत करें।
अभी तक सक्रिय शोषण की कोई पुष्टि नहीं हुई है, लेकिन भेद्यता की प्रकृति को देखते हुए, शोषण की संभावना है।
Zeptoclaw की वेबसाइट या उनके GitHub रिपॉजिटरी पर आधिकारिक सलाहकार की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Cargo.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।