प्लेटफ़ॉर्म
python
घटक
ray
में ठीक किया गया
2.8.1
2.8.1
CVE-2026-32981 Ray Dashboard में एक पथ पारगमन भेद्यता है, जो Ray के संस्करणों 0 से 2.8.1 तक के संस्करणों को प्रभावित करती है। यह भेद्यता हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है, जिससे संवेदनशील जानकारी का खुलासा हो सकता है। Ray 2.8.1 में अपग्रेड करके इस भेद्यता को ठीक किया गया है।
यह भेद्यता हमलावरों को Ray Dashboard के माध्यम से सिस्टम पर संग्रहीत संवेदनशील फ़ाइलों तक पहुँचने की अनुमति देती है। हमलावर पथ पारगमन अनुक्रमों (जैसे ../) का उपयोग करके इच्छित स्थिर निर्देशिका के बाहर फ़ाइलों तक पहुँच सकते हैं। इससे गोपनीय डेटा का खुलासा हो सकता है, जिसमें कॉन्फ़िगरेशन फ़ाइलें, लॉग फ़ाइलें या अन्य संवेदनशील जानकारी शामिल हो सकती है। इस भेद्यता का शोषण करने के लिए हमलावर को Ray Dashboard तक पहुँच की आवश्यकता होती है, जो आमतौर पर डिफ़ॉल्ट पोर्ट 8265 पर चलता है। यदि हमलावर को इस तक पहुँच प्राप्त हो जाती है, तो वे सिस्टम पर व्यापक क्षति पहुँचा सकते हैं।
CVE-2026-32981 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर (7.5) इंगित करती है कि यह शोषण के लिए एक आकर्षक लक्ष्य है। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद नहीं हैं, लेकिन पथ पारगमन भेद्यताओं का इतिहास दर्शाता है कि शोषण कोड जल्दी से विकसित हो सकता है। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है।
Organizations deploying Ray clusters with the Ray Dashboard enabled are at risk, particularly those running versions 0.0 through 2.8.1. Shared hosting environments where multiple users share the same Ray Dashboard instance are especially vulnerable, as an attacker could potentially access files belonging to other users.
• python / server:
import os
import requests
url = 'http://your_ray_dashboard_ip:8265/static/../../../../etc/passwd'
response = requests.get(url)
if response.status_code == 200:
print('Potential Path Traversal Detected: ', response.text[:100]) # Print first 100 chars
else:
print('No Path Traversal Detected')• linux / server:
find / -name 'ray_dashboard.conf' -print 2>/dev/null | while read file;
do
grep -q 'path_traversal_bypass' $file && echo "Potential Path Traversal Configuration Found: $file";
donedisclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (24% शतमक)
CISA SSVC
CVE-2026-32981 को कम करने के लिए, Ray 2.8.1 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, Ray Dashboard के लिए फ़ायरवॉल नियमों को कॉन्फ़िगर करके केवल विश्वसनीय स्रोतों से पहुँच की अनुमति दी जा सकती है। इसके अतिरिक्त, स्थिर फ़ाइलों के लिए पहुँच नियंत्रण को कड़ा करना और अनावश्यक फ़ाइलों को हटाना भेद्यता के हमले की सतह को कम कर सकता है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, Ray Dashboard को पुनः कॉन्फ़िगर करें और फ़ाइलों तक अनधिकृत पहुँच के लिए जाँच करें।
Actualice Ray a la versión 2.8.1 o superior. Esto solucionará la vulnerabilidad de path traversal en el dashboard de Ray. La actualización se puede realizar utilizando el gestor de paquetes de Python (pip).
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-32981 Ray Dashboard में एक पथ पारगमन भेद्यता है जो हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है।
यदि आप Ray के संस्करण 0 से 2.8.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-32981 को ठीक करने के लिए, Ray 2.8.1 या बाद के संस्करण में अपग्रेड करें।
CVE-2026-32981 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन यह शोषण के लिए एक आकर्षक लक्ष्य है।
आप Ray की वेबसाइट पर CVE-2026-32981 के लिए आधिकारिक सलाहकार पा सकते हैं।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।