प्लेटफ़ॉर्म
java
घटक
com.datadoghq:dd-java-agent
में ठीक किया गया
0.40.1
1.60.3
CVE-2026-33728, com.datadoghq:dd-java-agent के 1.9.0 और उससे पहले के संस्करणों में एक रिमोट कोड निष्पादन (RCE) भेद्यता है। यह भेद्यता हमलावरों को JMX/RMI पोर्ट के माध्यम से रिमोट कोड निष्पादित करने की अनुमति दे सकती है। इस समस्या को संस्करण 1.60.3 में ठीक किया गया है।
dd-trace-java में CVE-2026-33728 भेद्यता, 1.60.3 से पहले के संस्करणों को प्रभावित करती है, Java 16 या पुराने वातावरण में रिमोट कोड निष्पादन (RCE) को सक्षम करती है। RMI इंस्ट्रूमेंटेशन एक कस्टम एंडपॉइंट पंजीकृत करता है जो सीरियललाइजेशन फ़िल्टर लागू किए बिना आने वाले डेटा को डीसेरियलाइज़ करता है। एक हमलावर जिसके पास इंस्ट्रूमेंटेड JVM पर JMX या RMI पोर्ट तक नेटवर्क एक्सेस है, वह इस खामी का फायदा उठा सकता है। सफल शोषण के लिए, निम्नलिखित तीन शर्तों को पूरा किया जाना चाहिए: dd-trace-java को Java एजेंट (-javaagent) के रूप में संलग्न किया जाना चाहिए, Java संस्करण 16 या पुराना होना चाहिए, और हमलावर के पास कमजोर पोर्ट तक नेटवर्क एक्सेस होना चाहिए। इस भेद्यता की गंभीरता उच्च है (CVSS 9.5) सिस्टम समझौता करने की क्षमता के कारण।
यह भेद्यता Java ऑब्जेक्ट के असुरक्षित डीसेरियलाइजेशन का फायदा उठाकर शोषण की जाती है। एक हमलावर एक दुर्भावनापूर्ण Java ऑब्जेक्ट बना सकता है जो डीसेरियलाइजेशन पर JVM पर मनमाना कोड निष्पादित करता है। चूंकि dd-trace-java सीरियललाइजेशन फ़िल्टर लागू नहीं करता है, इसलिए इस दुर्भावनापूर्ण ऑब्जेक्ट को RMI या JMX पोर्ट के माध्यम से इंजेक्ट किया जा सकता है। शोषण के लिए Java डीसेरियलाइजेशन की बुनियादी समझ और सीरियल करने योग्य Java ऑब्जेक्ट बनाने की क्षमता की आवश्यकता होती है। शोषण की जटिलता मध्यम है, क्योंकि इसके लिए एक विशिष्ट पेलोड बनाने और कमजोर पोर्ट तक नेटवर्क एक्सेस की आवश्यकता होती है।
Organizations utilizing the Datadog Java Agent in production environments, particularly those running on Java 16 or earlier and exposing JMX/RMI ports, are at significant risk. Shared hosting environments where multiple applications share the same JVM are also vulnerable, as an attacker could potentially compromise one application to gain access to others.
• java / agent:
Get-Process | Where-Object {$_.Path -like '*javaagent*datadog-java-agent*'} | Select-Object ProcessId, Path• java / jmx:
netstat -tulnp | grep ':1099' # Check for JMX port exposure• generic web:
curl -I http://<target_ip>:1099 # Check for JMX endpoint exposuredisclosure
एक्सप्लॉइट स्थिति
EPSS
0.75% (73% शतमक)
CISA SSVC
CVE-2026-33728 के लिए प्राथमिक शमन dd-trace-java को संस्करण 1.60.3 या बाद के संस्करण में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो असुरक्षित डीसेरियलाइजेशन को रोकने के लिए सीरियललाइजेशन फ़िल्टर लागू करता है। यदि तत्काल अपग्रेड संभव नहीं है, तो हमले की सतह को कम करने के लिए JMX और RMI पोर्ट तक नेटवर्क एक्सेस को सीमित करने पर विचार करें। डीसेरियलाइजेशन से संबंधित सिस्टम लॉग में संदिग्ध गतिविधि की सक्रिय रूप से निगरानी करना भी संभावित शोषण प्रयासों का पता लगाने और उनका जवाब देने में मदद कर सकता है। इसके अतिरिक्त, अन्य संभावित कमजोरियों को कम करने के लिए सभी Java निर्भरता को अद्यतित रखना सुनिश्चित करें।
Actualice la biblioteca dd-trace-java a la versión 1.60.3 o posterior. Si no puede actualizar, establezca la variable de entorno `DD_INTEGRATION_RMI_ENABLED=false` para deshabilitar la integración RMI. Esta solución alternativa solo es aplicable si no puede actualizar la biblioteca.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
असुरक्षित डीसेरियलाइजेशन तब होता है जब कोई प्रोग्राम अविश्वसनीय स्रोत से डेटा को डीसेरियलाइज़ करता है बिना डेटा की अखंडता को मान्य किए। यह एक हमलावर को मनमाना कोड निष्पादित करने की अनुमति दे सकता है।
संस्करण 1.60.3 या बाद के संस्करण में अपग्रेड करने से CVE-2026-33728 भेद्यता ठीक हो जाती है और रिमोट कोड निष्पादन को रोका जा सकता है।
JMX और RMI पोर्ट तक नेटवर्क एक्सेस को सीमित करें और सिस्टम लॉग में संदिग्ध गतिविधि की निगरानी करें।
यदि आप dd-trace-java के 1.60.3 से पहले के संस्करण का उपयोग कर रहे हैं और Java 16 या पुराने संस्करण चला रहे हैं, तो आप कमजोर हैं।
भेद्यता स्कैनिंग उपकरण हैं जो dd-trace-java में सीरियललाइजेशन फ़िल्टर की कमी का पता लगा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।