प्लेटफ़ॉर्म
python
घटक
dynaconf
में ठीक किया गया
3.2.14
3.2.13
CVE-2026-33154 एक गंभीर सर्वर-साइड टेम्पलेट इंजेक्शन (SSTI) भेद्यता है जो dynaconf नामक Python कॉन्फ़िगरेशन लाइब्रेरी को प्रभावित करती है। यह भेद्यता हमलावरों को कॉन्फ़िगरेशन स्रोतों को प्रभावित करके होस्ट सिस्टम पर मनमाना ऑपरेटिंग सिस्टम कमांड निष्पादित करने की अनुमति देती है। प्रभावित संस्करण 3.2.9 और उससे पहले के संस्करण हैं। इस समस्या को dynaconf के संस्करण 3.2.13 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों के लिए अत्यधिक हानिकारक है क्योंकि वे सिस्टम पर मनमाना कोड निष्पादित कर सकते हैं। हमलावर पर्यावरण चर, .env फ़ाइलों, कंटेनर पर्यावरण कॉन्फ़िगरेशन या CI/CD रहस्यों जैसे कॉन्फ़िगरेशन स्रोतों को प्रभावित करके ऐसा कर सकते हैं। सफल शोषण से डेटा चोरी, सिस्टम समझौता, या यहां तक कि सिस्टम पर पूर्ण नियंत्रण भी हो सकता है। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि dynaconf का उपयोग कई अनुप्रयोगों में कॉन्फ़िगरेशन डेटा को प्रबंधित करने के लिए किया जाता है, जिससे संभावित रूप से कई सिस्टम खतरे में पड़ जाते हैं। यह भेद्यता Log4Shell जैसे SSTI शोषण पैटर्न के समान है, जहां असुरक्षित टेम्पलेट मूल्यांकन से मनमाना कोड निष्पादन हो सकता है।
CVE-2026-33154 को अभी तक KEV में सूचीबद्ध नहीं किया गया है, लेकिन इसकी गंभीरता को देखते हुए, इसे भविष्य में जोड़ा जा सकता है। EPSS स्कोर अभी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हैं, जो इस भेद्यता के शोषण की संभावना को बढ़ाते हैं। यह भेद्यता 2026-03-18 को प्रकाशित हुई थी। सक्रिय शोषण अभियान की कोई जानकारी नहीं है, लेकिन भेद्यता की गंभीरता और PoC की उपलब्धता के कारण, सक्रिय शोषण की संभावना बनी हुई है।
Applications and systems that rely on Dynaconf for configuration management, particularly those deployed in environments where configuration sources (environment variables, .env files, CI/CD pipelines) are not adequately secured, are at significant risk. Shared hosting environments and applications using containerized deployments are also particularly vulnerable due to the ease with which configuration values can be manipulated.
• python / server:
import subprocess
import os
# Check Dynaconf version
result = subprocess.run(['pip', 'show', 'dynaconf'], capture_output=True, text=True)
output = result.stdout
if 'Version:' in output:
version = output.split('Version:')[1].strip().split('\n')[0]
if version <= '3.2.9':
print(f'Dynaconf version is vulnerable: {version}')
else:
print('Dynaconf is not installed or version cannot be determined.')• linux / server:
# Check Dynaconf version using pip
python3 -c "import dynaconf; print(dynaconf.__version__)"
# Check for suspicious processes
ps aux | grep -i jinja• generic web: Inspect application logs for any errors or warnings related to Jinja2 template evaluation or unexpected command execution.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (16% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-33154 के लिए प्राथमिक शमन उपाय dynaconf को संस्करण 3.2.13 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपग्रेड संभव नहीं है, तो अस्थायी शमन रणनीतियों में कॉन्फ़िगरेशन स्रोतों को सख्त करना शामिल है ताकि हमलावर उन्हें प्रभावित न कर सके। इसमें पर्यावरण चर और .env फ़ाइलों में इनपुट को मान्य करना शामिल है। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग SSTI हमलों को ब्लॉक करने के लिए भी किया जा सकता है। इसके अतिरिक्त, jinja2 पैकेज को अनइंस्टॉल करने से इस भेद्यता को कम किया जा सकता है, लेकिन इससे dynaconf की कार्यक्षमता प्रभावित हो सकती है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, कॉन्फ़िगरेशन फ़ाइलों में संभावित SSTI पेलोड का परीक्षण करके सत्यापित करें।
Actualice la biblioteca dynaconf a la versión 3.2.13 o superior. Esto corrige la vulnerabilidad de ejecución remota de código (RCE) causada por la evaluación insegura de plantillas Jinja2. La actualización asegura que las expresiones de plantilla se evalúen en un entorno seguro.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-33154 dynaconf कॉन्फ़िगरेशन लाइब्रेरी में एक SSTI भेद्यता है जो हमलावरों को मनमाना OS कमांड निष्पादित करने की अनुमति देती है। यह असुरक्षित टेम्पलेट मूल्यांकन के कारण होता है।
यदि आप dynaconf के संस्करण 3.2.9 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
dynaconf को संस्करण 3.2.13 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो कॉन्फ़िगरेशन स्रोतों को सख्त करें और WAF का उपयोग करें।
सक्रिय शोषण अभियान की कोई जानकारी नहीं है, लेकिन PoC की उपलब्धता के कारण, सक्रिय शोषण की संभावना बनी हुई है।
आधिकारिक सलाहकार के लिए dynaconf परियोजना की वेबसाइट या GitHub रिपॉजिटरी की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।