प्लेटफ़ॉर्म
rust
घटक
activitypub_federation
में ठीक किया गया
0.7.1
0.7.0-beta.9
CVE-2026-33693 activitypub-federation-rust में पाई गई एक SSRF (Server-Side Request Forgery) भेद्यता है। यह भेद्यता एक हमलावर को 0.0.0.0 की ओर इशारा करने की अनुमति देती है, जिससे लक्ष्य सर्वर पर localhost सेवाओं तक पहुँचा जा सकता है। इससे सिस्टम से समझौता हो सकता है। प्रभावित संस्करण 0.7.0-beta.9 से पहले के हैं। इस भेद्यता को संस्करण 0.7.0-beta.9 में ठीक किया गया है।
लेमी में CVE-2026-33693, activitypub-federation-rust लाइब्रेरी से संबंधित है, जो CVE-2025-25194 को ठीक करने के लिए लागू किए गए SSRF (सर्वर-साइड रिक्वेस्ट फोर्जरी) सुरक्षा को बायपास करने की अनुमति देता है। v4isinvalid() फ़ंक्शन IPv4 एड्रेस 0.0.0.0 (UNSPECIFIED) को सही ढंग से मान्य नहीं करता है। एक हमलावर एक रिमोट डोमेन को इस एड्रेस की ओर इंगित करने के लिए हेरफेर कर सकता है, जिससे उन्हें लक्ष्य सर्वर पर लोकल सेवाओं तक पहुंचने की अनुमति मिलती है, भले ही पहले के SSRF सुरक्षा उपाय मौजूद हों। यह एक महत्वपूर्ण जोखिम पैदा करता है, क्योंकि यह आंतरिक सेवाओं तक अनधिकृत पहुंच की अनुमति देता है जो आमतौर पर बाहरी नेटवर्क को उजागर नहीं होती हैं।
एक हमलावर को लेमी को अनुरोध भेजने के लिए उपयोग किया जा सकने वाला डोमेन नियंत्रित करने की आवश्यकता होती है। इस डोमेन को 0.0.0.0 की ओर इंगित करने के लिए कॉन्फ़िगर करके, हमलावर लेमी को अपने स्वयं के लोकलहोस्ट पर अनुरोध भेजने के लिए धोखा दे सकता है। चूंकि IP एड्रेस सत्यापन में त्रुटि है, लेमी इस स्थिति को अमान्य के रूप में नहीं पहचानता है, जिससे आंतरिक सेवाओं तक पहुंच की अनुमति मिलती है। इस भेद्यता का शोषण करने के लिए प्रमाणीकरण की आवश्यकता नहीं है, जो इसकी गंभीरता को बढ़ाता है।
Organizations using activitypub-federation-rust in their applications, particularly those hosting instances that federate with other ActivityPub servers, are at risk. Systems with exposed localhost services and those relying on the previous fix for CVE-2025-25194 are especially vulnerable.
• rust: Examine the src/utils.rs file for the v4isinvalid() function and verify that it correctly handles Ipv4Addr::UNSPECIFIED.
• linux / server: Monitor system logs (journalctl) for unusual outbound connections to localhost originating from the activitypub-federation-rust process.
journalctl -u <activitypub-service-name> | grep '0.0.0.0'• generic web: Use curl to test for SSRF by attempting to access internal services via the vulnerable endpoint.
curl -H "Host: internal-service" http://<vulnerable-host>/<vulnerable-endpoint>disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (18% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता का समाधान लेमी को संस्करण 0.7.0-beta.9 या उच्चतर में अपडेट करना है। यह संस्करण v4isinvalid() फ़ंक्शन को ठीक करता है ताकि IPv4 एड्रेस 0.0.0.0 के सत्यापन को शामिल किया जा सके। शोषण के जोखिम को कम करने के लिए इस अपडेट को जल्द से जल्द लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, विश्वसनीय स्रोतों से केवल आवश्यक सेवाओं तक पहुंच सुनिश्चित करने के लिए नेटवर्क कॉन्फ़िगरेशन और फ़ायरवॉल नियमों की समीक्षा करें। संदिग्ध गतिविधि के लिए सर्वर लॉग की निगरानी भी एक अनुशंसित अभ्यास है।
`activitypub-federation-rust` लाइब्रेरी को संस्करण 0.7.0-beta.9 या उच्चतर पर अपडेट करें। यह संस्करण IPv4 पतों को सही ढंग से मान्य करके SSRF भेद्यता को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SSRF (सर्वर-साइड रिक्वेस्ट फोर्जरी) एक भेद्यता है जो एक हमलावर को सर्वर को हमलावर द्वारा नियंत्रित संसाधनों के लिए अनुरोध करने की अनुमति देती है। यह संवेदनशील डेटा तक पहुंचने या दुर्भावनापूर्ण कोड निष्पादित करने की अनुमति दे सकता है।
इस संस्करण में CVE-2026-33693 के लिए फिक्स शामिल है, जो SSRF भेद्यता के शोषण के जोखिम को कम करता है।
लेमी को अपडेट करने के अलावा, अपने नेटवर्क कॉन्फ़िगरेशन, फ़ायरवॉल नियमों की समीक्षा करें और संदिग्ध गतिविधि के लिए सर्वर लॉग की निगरानी करें।
हाँ, 0.7.0-beta.9 से पहले के संस्करणों का उपयोग करने वाले सभी लेमी इंस्टॉलेशन इस भेद्यता के प्रति संवेदनशील हैं।
लोकलहोस्ट या आंतरिक IP एड्रेस पर असामान्य अनुरोधों के लिए सर्वर लॉग की निगरानी करें। इसके अतिरिक्त, अनधिकृत परिवर्तनों के लिए सर्वर कॉन्फ़िगरेशन की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Cargo.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।