प्लेटफ़ॉर्म
go
घटक
panel
में ठीक किया गया
3.9.1
Convoy Panel में एक गंभीर सुरक्षा दोष पाया गया है, जो JWT (JSON Web Token) टोकन के हस्ताक्षर सत्यापन में कमी के कारण है। इस दोष का फायदा उठाकर हमलावर JWT पेलोड में हेरफेर कर सकते हैं, जिससे उन्हें अनधिकृत पहुंच मिल सकती है। यह दोष Convoy Panel के संस्करण 3.9.0-beta से लेकर 4.5.1 से पहले के संस्करणों को प्रभावित करता है। इस समस्या को हल करने के लिए, Convoy Panel को संस्करण 4.5.1 में अपडेट करना आवश्यक है।
यह दोष हमलावरों को Convoy Panel में अनधिकृत पहुंच प्राप्त करने की अनुमति देता है। वे JWT टोकन के पेलोड को बदलकर उपयोगकर्ता आईडी (user_uuid) जैसे महत्वपूर्ण डेटा को संशोधित कर सकते हैं। इससे वे व्यवस्थापक के विशेषाधिकार प्राप्त कर सकते हैं या संवेदनशील जानकारी तक पहुंच प्राप्त कर सकते हैं। इस दोष का उपयोग करके, हमलावर पैनल को नियंत्रित कर सकते हैं, डेटा चोरी कर सकते हैं, या सिस्टम को नुकसान पहुंचा सकते हैं। यह दोष विशेष रूप से गंभीर है क्योंकि यह पैनल के सुरक्षा तंत्र को दरकिनार करने की अनुमति देता है, जिससे सिस्टम की सुरक्षा भंग हो सकती है। इस प्रकार की कमजोरी लॉग4शेल जैसे अन्य गंभीर कमजोरियों के समान शोषण पैटर्न का पालन कर सकती है, जहां टोकन सत्यापन में कमी का फायदा उठाया जाता है।
CVE-2026-33746 को CISA KEV (Known Exploited Vulnerabilities) कैटलॉग में जोड़ा गया है, जो सक्रिय शोषण की संभावना को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद होने की संभावना है, जो इस दोष का फायदा उठाने की प्रक्रिया को सरल बना सकता है। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) द्वारा जारी की गई तारीखें इस दोष की गंभीरता और संभावित जोखिम को उजागर करती हैं।
Hosting businesses utilizing Convoy Panel to manage their KVM infrastructure are at significant risk. Specifically, deployments using older versions (3.9.0-beta through 4.5.0) are vulnerable. Shared hosting environments where multiple users share a single Convoy Panel instance are particularly exposed, as a compromise of one user's account could lead to broader system access.
• linux / server:
journalctl -u convoy-panel | grep -i "JWT decode failed"• generic web:
curl -I <convoy_panel_url>/api/v1/users/me | grep -i "Authorization: Bearer"Inspect the Authorization header for malformed or suspicious JWT tokens. • generic web: Review Convoy Panel access logs for unusual user agent strings or IP addresses attempting to access sensitive endpoints.
disclosure
kev
एक्सप्लॉइट स्थिति
EPSS
0.04% (13% शतमक)
CISA SSVC
CVSS वेक्टर
Convoy Panel को संस्करण 4.5.1 में अपडेट करना इस दोष को ठीक करने का सबसे प्रभावी तरीका है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके JWT टोकन सत्यापन को लागू कर सकते हैं। WAF को उन अनुरोधों को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जिनमें अमान्य या छेड़छाड़ किए गए JWT टोकन हैं। इसके अतिरिक्त, आप Convoy Panel के कॉन्फ़िगरेशन की समीक्षा करके सुनिश्चित कर सकते हैं कि सभी आवश्यक सुरक्षा उपाय सक्षम हैं। अपडेट करने के बाद, यह सत्यापित करें कि JWT टोकन ठीक से सत्यापित हो रहे हैं और अनधिकृत पहुंच को रोका जा रहा है।
Convoy Panel को संस्करण 4.5.1 या उच्चतर में अपडेट करें। यह संस्करण JWT हस्ताक्षर सत्यापन बाईपास भेद्यता को ठीक करता है। अपडेट यह सुनिश्चित करता है कि JWT टोकन को सही ढंग से मान्य किया जाए, जिससे मनमाना उपयोगकर्ताओं के रूप में प्रमाणीकरण को रोका जा सके।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-33746 Convoy Panel में एक सुरक्षा दोष है जहां JWT टोकन के हस्ताक्षर को ठीक से सत्यापित नहीं किया जाता है, जिससे हमलावर पेलोड में हेरफेर कर सकते हैं।
यदि आप Convoy Panel के संस्करण 3.9.0-beta से लेकर 4.5.1 से पहले का उपयोग कर रहे हैं, तो आप इस दोष से प्रभावित हैं।
Convoy Panel को संस्करण 4.5.1 में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो WAF का उपयोग करके JWT सत्यापन लागू करें।
CVE-2026-33746 को CISA KEV में जोड़ा गया है, जो सक्रिय शोषण की संभावना को दर्शाता है।
Convoy Panel की आधिकारिक वेबसाइट या उनके सुरक्षा सलाहकार अनुभाग पर जाएं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।