प्लेटफ़ॉर्म
go
घटक
github.com/centrifugal/centrifugo/v6
में ठीक किया गया
6.7.1
6.7.0
CVE-2026-32301 Centrifugo v6 में एक गंभीर सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को अनधिकृत HTTP अनुरोध भेजने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील डेटा का खुलासा हो सकता है या आंतरिक प्रणालियों तक पहुंच प्राप्त हो सकती है। यह भेद्यता Centrifugo के JWT सत्यापन प्रक्रिया में एक दोष के कारण उत्पन्न होती है, जहाँ गतिशील JWKS एंडपॉइंट URL में टेम्पलेट चर का उपयोग किया जाता है। 6.7.0 या बाद के संस्करण में अपग्रेड करके इस समस्या का समाधान किया गया है।
यह SSRF भेद्यता Centrifugo सर्वर को आंतरिक नेटवर्क संसाधनों तक पहुंचने या बाहरी सेवाओं के साथ अनधिकृत बातचीत करने के लिए इस्तेमाल किया जा सकता है। एक हमलावर JWT में दुर्भावनापूर्ण iss या aud दावे का उपयोग करके Centrifugo को एक हमलावर-नियंत्रित गंतव्य पर HTTP अनुरोध करने के लिए मजबूर कर सकता है। इससे संवेदनशील डेटा का खुलासा हो सकता है, जैसे कि आंतरिक कॉन्फ़िगरेशन फ़ाइलें या डेटाबेस सामग्री। इसके अतिरिक्त, हमलावर आंतरिक सेवाओं पर हमलों को लॉन्च करने या अन्य प्रणालियों में आगे बढ़ने के लिए इस भेद्यता का उपयोग कर सकते हैं। इस भेद्यता का संभावित प्रभाव व्यापक है, क्योंकि यह Centrifugo सर्वर के माध्यम से कई आंतरिक प्रणालियों को खतरे में डाल सकता है।
CVE-2026-32301 को अभी तक सक्रिय रूप से शोषण करने के प्रमाण नहीं मिले हैं, लेकिन इसकी गंभीरता और SSRF भेद्यताओं की व्यापकता को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है, लेकिन EPSS (Exploit Prediction Score System) स्कोर इसकी गंभीरता को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं हैं, लेकिन भेद्यता का विवरण सार्वजनिक रूप से उपलब्ध है, जिससे शोषण के लिए PoC का विकास संभव है।
Organizations utilizing Centrifugo v6 for real-time messaging, particularly those with dynamic JWKS endpoint configurations or those exposing Centrifugo to untrusted networks, are at significant risk. Shared hosting environments where Centrifugo instances are deployed alongside other applications are also vulnerable.
• linux / server:
journalctl -u centrifugo | grep -i "request to" && journalctl -u centrifugo | grep -i "jwks"• generic web:
curl -I <centrifugo_endpoint>/connect | grep -i "Location:"• generic web:
Inspect Centrifugo configuration files for dynamic JWKS endpoint URLs using template variables (e.g., {{tenant}}).
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (21% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-32301 को कम करने के लिए, Centrifugo को तुरंत संस्करण 6.7.0 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, JWKS एंडपॉइंट URL में टेम्पलेट चर के उपयोग को अक्षम किया जा सकता है। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके Centrifugo सर्वर के सामने आने वाले HTTP अनुरोधों को फ़िल्टर किया जा सकता है, ताकि दुर्भावनापूर्ण अनुरोधों को ब्लॉक किया जा सके। Centrifugo सर्वर के लिए नेटवर्क एक्सेस को सीमित करना भी एक अच्छा अभ्यास है, ताकि हमलावरों के लिए भेद्यता का शोषण करना मुश्किल हो जाए। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, Centrifugo सर्वर पर JWT सत्यापन प्रक्रिया का परीक्षण करें।
Centrifugo को संस्करण 6.7.0 या उच्चतर में अपडेट करें। यह संस्करण JWKS एंडपॉइंट URL में इंटरपोलेट करने से पहले JWT दावों को सही ढंग से सत्यापित करके SSRF भेद्यता को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-32301 Centrifugo v6 में एक SSRF भेद्यता है जो हमलावरों को अनधिकृत HTTP अनुरोध भेजने की अनुमति देती है।
यदि आप Centrifugo v6 का उपयोग कर रहे हैं और 6.7.0 से पहले के संस्करण पर हैं, तो आप प्रभावित हैं।
Centrifugo को संस्करण 6.7.0 या बाद के संस्करण में अपग्रेड करें।
अभी तक सक्रिय शोषण के कोई प्रमाण नहीं हैं, लेकिन भेद्यता गंभीर है और शोषण के लिए एक आकर्षक लक्ष्य हो सकता है।
Centrifugo टीम के सलाहकार के लिए Centrifugo की वेबसाइट या GitHub रिपॉजिटरी की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।