प्लेटफ़ॉर्म
nodejs
घटक
node-forge
में ठीक किया गया
1.4.1
1.4.0
CVE-2026-33894, node-forge में एक भेद्यता है, जो RSASSA PKCS#1 v1.5 हस्ताक्षर सत्यापन को कम सार्वजनिक घातांक कुंजियों (e=3) के लिए जाली हस्ताक्षरों को स्वीकार करने की अनुमति देती है। हमलावर ASN संरचना के भीतर "कचरा" बाइट्स भरकर हस्ताक्षरों को जाली कर सकते हैं। यह समस्या CVE-2022-24771 के समान है। यह भेद्यता संस्करण 1.4.0 में ठीक की गई है।
CVE-2026-33894 एक गंभीर भेद्यता है जो forge लाइब्रेरी में RSASSA PKCS#1 v1.5 हस्ताक्षर सत्यापन प्रक्रिया को प्रभावित करती है। यह भेद्यता तब उत्पन्न होती है जब निम्न सार्वजनिक घातांक कुंजी (e=3) का उपयोग किया जाता है। एक हमलावर 'कचरा' बाइट्स को ASN संरचना के भीतर भरकर जाली हस्ताक्षर बना सकता है, जिससे हस्ताक्षर सत्यापन पास हो जाता है। यह Bleichenbacher-शैली की जालसाजी को सक्षम बनाता है, जहां हमलावर वैध हस्ताक्षर के रूप में प्रस्तुत करने के लिए डेटा को हेरफेर कर सकता है। इस भेद्यता का उपयोग करके, हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकता है जो हस्ताक्षर का उपयोग करके सुरक्षित है, जैसे कि वित्तीय लेनदेन, डिजिटल प्रमाणपत्र, या अन्य गोपनीय जानकारी। Blast radius व्यापक हो सकता है, क्योंकि यह उन सभी अनुप्रयोगों को प्रभावित करता है जो forge लाइब्रेरी का उपयोग RSASSA PKCS#1 v1.5 हस्ताक्षर सत्यापन के लिए करते हैं। यह भेद्यता विशेष रूप से उन प्रणालियों के लिए चिंताजनक है जो सार्वजनिक कुंजी क्रिप्टोग्राफी पर निर्भर करती हैं, क्योंकि यह हस्ताक्षर की अखंडता को खतरे में डालती है। CVE-2022-24771 के समान, यह भेद्यता ASN संरचना के भीतर एक अतिरिक्त क्षेत्र में बाइट्स जोड़ती है, जिससे बचाव करना अधिक कठिन हो जाता है। यह भेद्यता हमलावरों को हस्ताक्षर में न्यूनतम 8 बाइट्स के पैडिंग की कमी का फायदा उठाने की अनुमति देती है, जैसा कि RFC2313 में परिभाषित है, जिससे हमलावर के लिए हस्ताक्षर बनाना और भी आसान हो जाता है।
वर्तमान में, CVE-2026-33894 के लिए कोई सार्वजनिक शोषण रिपोर्ट उपलब्ध नहीं है (KEV)। इसका मतलब है कि अभी तक इस भेद्यता का उपयोग करने के लिए कोई ज्ञात सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (POC) नहीं है। हालांकि, भेद्यता की गंभीरता (HIGH) और Bleichenbacher-शैली की जालसाजी की संभावना को देखते हुए, यह माना जाता है कि हमलावर इस भेद्यता का फायदा उठाने के लिए काम कर सकते हैं। इस भेद्यता के लिए सार्वजनिक शोषण की अनुपस्थिति तत्काल खतरे को कम करती है, लेकिन यह अभी भी एक महत्वपूर्ण जोखिम है जिसे संबोधित किया जाना चाहिए। भेद्यता की गंभीरता को देखते हुए, इसे जल्द से जल्द ठीक करना महत्वपूर्ण है। इस भेद्यता के बारे में नवीनतम जानकारी के लिए, डिजिटल बजार सुरक्षा सलाह और NVD (नेशनल वल्नेरेबिलिटी डेटाबेस) की निगरानी करना उचित है।
एक्सप्लॉइट स्थिति
EPSS
0.02% (6% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-33894 को ठीक करने का सबसे प्रभावी तरीका forge लाइब्रेरी को संस्करण 1.4.0 या उच्चतर में अपग्रेड करना है। यह संस्करण भेद्यता को संबोधित करने के लिए आवश्यक सुधारों को शामिल करता है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, RSASSA PKCS#1 v1.5 हस्ताक्षर सत्यापन का उपयोग करने से बचें और इसके बजाय अधिक सुरक्षित हस्ताक्षर योजनाओं का उपयोग करें। यदि RSASSA PKCS#1 v1.5 का उपयोग करना अनिवार्य है, तो सुनिश्चित करें कि हस्ताक्षर में न्यूनतम 8 बाइट्स का पैडिंग शामिल है। अपग्रेड या वर्कअराउंड लागू करने से पहले, अपने सिस्टम का बैकअप लेना महत्वपूर्ण है। अपग्रेड के बाद, यह सत्यापित करना महत्वपूर्ण है कि भेद्यता को सफलतापूर्वक ठीक किया गया है। आप forge लाइब्रेरी के नवीनतम संस्करण के साथ हस्ताक्षर सत्यापन का परीक्षण करके ऐसा कर सकते हैं। यह सुनिश्चित करने के लिए कि आपका सिस्टम सुरक्षित है, नियमित रूप से सुरक्षा अपडेट लागू करना भी महत्वपूर्ण है। भेद्यता को ठीक करने के लिए, पहले forge लाइब्रेरी के संस्करण की जांच करें, फिर नवीनतम संस्करण में अपग्रेड करें। अपग्रेड के बाद, सिस्टम को पुनरारंभ करें।
Actualice la biblioteca Forge a la versión 1.4.0 o superior. Esta versión corrige la vulnerabilidad de falsificación de firmas RSA-PKCS. Para actualizar, utilice el gestor de paquetes npm: `npm install node-forge@latest`.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-33894 forge लाइब्रेरी में RSASSA PKCS#1 v1.5 हस्ताक्षर सत्यापन प्रक्रिया में एक भेद्यता है जो हमलावरों को जाली हस्ताक्षर बनाने की अनुमति देती है।
यदि आप forge लाइब्रेरी के संस्करण 1.4.0 से पहले का उपयोग कर रहे हैं, तो आप CVE-2026-33894 से प्रभावित हो सकते हैं।
CVE-2026-33894 को ठीक करने के लिए forge लाइब्रेरी को संस्करण 1.4.0 या उच्चतर में अपग्रेड करें।
वर्तमान में, CVE-2026-33894 के लिए कोई सार्वजनिक शोषण रिपोर्ट उपलब्ध नहीं है।
आप NVD (https://nvd.nist.gov/vuln/detail/CVE-2026-33894) और डिजिटल बजार सुरक्षा सलाह (https://github.com/digitalbazaar/forge/security/advisories/GHSA-x47j-649w-766p) पर अधिक जानकारी प्राप्त कर सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।