प्लेटफ़ॉर्म
linux
घटक
logstash
में ठीक किया गया
8.19.14
CVE-2026-33466 Logstash में एक Arbitrary File Access भेद्यता है, जो एक सुरक्षा जोखिम पैदा करती है। यह भेद्यता हमलावरों को Logstash प्रक्रिया के विशेषाधिकारों के साथ होस्ट फ़ाइल सिस्टम पर मनमाना फ़ाइलें लिखने की अनुमति दे सकती है। यह भेद्यता Logstash के संस्करण 8.0.0 से 8.19.13 तक के संस्करणों को प्रभावित करती है, और इसे संस्करण 8.19.14 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों के लिए विशेष रूप से तैयार आर्काइव को Logstash के माध्यम से एक समझौता किए गए या हमलावर-नियंत्रित अपडेट एंडपॉइंट के माध्यम से परोसने की अनुमति देती है। आर्काइव निष्कर्षण उपयोगिताओं द्वारा फ़ाइल पथों का उचित सत्यापन न करने के कारण, हमलावर होस्ट फ़ाइल सिस्टम पर मनमाना फ़ाइलें लिख सकते हैं। स्वचालित पाइपलाइन रीलोडिंग सक्षम होने वाले कुछ कॉन्फ़िगरेशन में, यह भेद्यता रिमोट कोड निष्पादन (RCE) की ओर ले जा सकती है, जिससे सिस्टम पर हमलावर का नियंत्रण हो सकता है। इस भेद्यता का उपयोग संवेदनशील डेटा तक पहुंचने, सिस्टम कॉन्फ़िगरेशन को संशोधित करने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए किया जा सकता है।
CVE-2026-33466 को अभी तक CISA KEV सूची में जोड़ा नहीं गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं देखा गया है, लेकिन भेद्यता की गंभीरता और संभावित प्रभाव को देखते हुए, सक्रिय शोषण की संभावना है। NVD (राष्ट्रीय भेद्यता डेटाबेस) में 2026-04-08 को प्रकाशन तिथि दर्ज की गई है।
Organizations heavily reliant on Logstash for centralized logging and data processing are at significant risk. Specifically, environments with automatic pipeline reloading enabled, or those lacking robust input validation on update endpoints, are particularly vulnerable. Shared hosting environments where multiple users share a Logstash instance also face increased risk.
• linux / server:
journalctl -u logstash | grep -i "archive extraction"• linux / server:
ps aux | grep -i logstash | grep -i "extracting archive"• generic web:
curl -I <logstash_update_endpoint> | grep -i "Content-Type: application/zip"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.39% (60% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-33466 को कम करने के लिए, Logstash को संस्करण 8.19.14 या बाद के संस्करण में तुरंत अपग्रेड करने की सिफारिश की जाती है। यदि अपग्रेड संभव नहीं है, तो स्वचालित पाइपलाइन रीलोडिंग को अक्षम करने पर विचार करें, क्योंकि यह भेद्यता के शोषण के जोखिम को कम करता है। इसके अतिरिक्त, Logstash अपडेट एंडपॉइंट तक पहुंच को सीमित करें और केवल विश्वसनीय स्रोतों से अपडेट की अनुमति दें। WAF (वेब एप्लिकेशन फ़ायरवॉल) नियमों को लागू करें जो दुर्भावनापूर्ण आर्काइव फ़ाइलों को ब्लॉक करते हैं।
Actualice Logstash a la versión 8.19.14 o posterior para mitigar la vulnerabilidad. Esta actualización corrige la validación de rutas de archivo dentro de los archivos comprimidos, previniendo la escritura arbitraria de archivos en el sistema de archivos. Consulte las notas de la versión de Elastic para obtener instrucciones detalladas de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-33466 Logstash में एक Arbitrary File Access भेद्यता है जो हमलावरों को मनमाना फ़ाइलें लिखने की अनुमति दे सकती है।
यदि आप Logstash के संस्करण 8.0.0 से 8.19.13 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Logstash को संस्करण 8.19.14 या बाद के संस्करण में अपग्रेड करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन संभावना है।
कृपया Elastic की सुरक्षा घोषणाओं की जांच करें: [https://www.elastic.co/security/advisories](https://www.elastic.co/security/advisories)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।