प्लेटफ़ॉर्म
python
घटक
rfc3161-client
में ठीक किया गया
1.0.7
1.0.6
rfc3161-client में एक प्राधिकरण बाईपास भेद्यता पाई गई है, जो हमलावरों को विश्वसनीय टाइमस्टैम्पिंग अथॉरिटी (TSA) का प्रतिरूपण करने की अनुमति देती है। यह भेद्यता PKCS#7 प्रमाणपत्र बैग से लीफ प्रमाणपत्र निकालने के तर्क में एक त्रुटि के कारण होती है। संस्करण 1.0.5 और उससे पहले के संस्करण प्रभावित हैं, और संस्करण 1.0.6 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को किसी विश्वसनीय TSA का प्रतिरूपण करने की अनुमति देती है, जिससे वे वैध टाइमस्टैम्प अनुरोधों को प्रस्तुत कर सकते हैं और डेटा की अखंडता को खतरे में डाल सकते हैं। हमलावर अपने प्रमाणपत्र को जोड़कर और लक्ष्य 'common_name' और विस्तारित कुंजी उपयोग (EKU) आवश्यकताओं से मेल खाने वाले एक नकली प्रमाणपत्र को जोड़कर ऐसा कर सकते हैं। यह लाइब्रेरी को नकली प्रमाणपत्र के खिलाफ प्राधिकरण नियमों को मान्य करने के लिए मूर्ख बनाता है, जबकि क्रिप्टोग्राफिक हस्ताक्षर को वास्तविक विश्वसनीय TSA के खिलाफ मान्य किया जाता है। इस भेद्यता का उपयोग डेटा के प्रतिरूपण, सिस्टम तक अनधिकृत पहुंच और अन्य दुर्भावनापूर्ण गतिविधियों के लिए किया जा सकता है। यह भेद्यता FreeT जैसे TSA के लिए विशेष रूप से चिंताजनक है, क्योंकि यह उनकी विश्वसनीयता को कमजोर कर सकती है।
यह CVE अभी हाल ही में प्रकाशित हुआ है (2026-04-08)। सार्वजनिक रूप से उपलब्ध शोषण अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। EPSS स्कोर अभी तक निर्धारित नहीं किया गया है, लेकिन भेद्यता की गंभीरता को देखते हुए, यह मध्यम या उच्च होने की संभावना है। CISA KEV सूची में शामिल होने की संभावना है।
Applications and systems relying on rfc3161-client for time stamping services are at risk. This includes systems involved in digital signatures, code signing, and any process requiring verifiable timestamps for regulatory compliance or data integrity. Specifically, organizations using custom integrations with time stamping authorities are particularly vulnerable.
• python / library:
import rfc3161
import hashlib
def check_rfc3161_version():
try:
import rfc3161
print(f"rfc3161-client version: {rfc3161.__version__}")
if rfc3161.__version__ <= '1.0.5':
print("WARNING: Vulnerable to CVE-2026-33753")
else:
print("rfc3161-client is patched.")
except ImportError:
print("rfc3161-client is not installed.")
check_rfc3161_version()disclosure
एक्सप्लॉइट स्थिति
EPSS
0.00% (0% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, rfc3161-client को संस्करण 1.0.6 में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, टाइमस्टैम्पिंग अनुरोधों को मान्य करने के लिए अतिरिक्त सुरक्षा जांच लागू की जा सकती है। इसमें प्रमाणपत्रों की वैधता को सत्यापित करना और यह सुनिश्चित करना शामिल है कि वे अपेक्षित TSA से हैं। वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को भी कॉन्फ़िगर किया जा सकता है ताकि संदिग्ध टाइमस्टैम्पिंग अनुरोधों को ब्लॉक किया जा सके। इसके अतिरिक्त, टाइमस्टैम्पिंग सेवाओं के उपयोग को सीमित करना और केवल विश्वसनीय TSA का उपयोग करना उचित है। अपग्रेड के बाद, यह सत्यापित करें कि प्रमाणपत्र सत्यापन सही ढंग से काम कर रहा है और कोई नकली प्रमाणपत्र स्वीकार नहीं किया जा रहा है।
rfc3161-client लाइब्रेरी को संस्करण 1.0.6 या उससे ऊपर के संस्करण में अपडेट करें ताकि प्राधिकरण बाईपास (authorization bypass) की भेद्यता को ठीक किया जा सके। यह संस्करण समय स्टैम्पिंग (time stamping) के लिए प्रमाणपत्रों के हेरफेर और नकली प्रमाणपत्रों के उपयोग को रोकने के लिए प्रमाणपत्रों के अधिक मजबूत सत्यापन को लागू करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-33753 rfc3161-client में एक प्राधिकरण बाईपास भेद्यता है जो हमलावरों को विश्वसनीय टाइमस्टैम्पिंग अथॉरिटी (TSA) का प्रतिरूपण करने की अनुमति देती है।
यदि आप rfc3161-client के संस्करण 1.0.5 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
rfc3161-client को संस्करण 1.0.6 में अपग्रेड करें।
CVE-2026-33753 अभी हाल ही में प्रकाशित हुआ है, और सार्वजनिक रूप से उपलब्ध शोषण अभी तक ज्ञात नहीं हैं, लेकिन इसका शोषण किया जा सकता है।
आधिकारिक सलाहकार के लिए rfc3161-client प्रोजेक्ट के भंडार या संबंधित सुरक्षा वेबसाइटों की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।