प्लेटफ़ॉर्म
go
घटक
github.com/lxc/incus
में ठीक किया गया
6.23.1
6.23.0
CVE-2026-33897, github.com/lxc/incus/v6 में एक मनमाना फ़ाइल एक्सेस भेद्यता है। इस भेद्यता का फायदा उठाकर, हमलावर होस्ट सर्वर पर रूट के रूप में मनमाना रीड/राइट कर सकते हैं। यह भेद्यता Incus के प्रभावित संस्करणों को प्रभावित करती है। संस्करण 6.23.0 में इस समस्या को ठीक कर दिया गया है।
इंकस में CVE-2026-33897 एक गंभीर भेद्यता है जो हमलावरों को मनमाने ढंग से फ़ाइलें पढ़ने और लिखने की अनुमति देती है। यह भेद्यता github.com/lxc/incus में उपयोग किए जाने वाले पोंगो टेम्पलेट्स के कारण उत्पन्न होती है। एक हमलावर, सफलतापूर्वक शोषण करने पर, संवेदनशील डेटा तक पहुंच प्राप्त कर सकता है, जिसमें कॉन्फ़िगरेशन फ़ाइलें, उपयोगकर्ता क्रेडेंशियल और अन्य गोपनीय जानकारी शामिल हो सकती है। इसके अतिरिक्त, हमलावर सिस्टम पर मनमाना कोड निष्पादित करने के लिए इस भेद्यता का उपयोग कर सकता है, जिससे सिस्टम का पूर्ण नियंत्रण प्राप्त हो सकता है। इस भेद्यता का 'ब्लास्ट रेडियस' व्यापक हो सकता है क्योंकि यह इंकस के सभी घटकों को प्रभावित कर सकता है जो पोंगो टेम्पलेट्स का उपयोग करते हैं। हमलावर इंकस इंस्टेंस से डेटा चोरी कर सकते हैं, सिस्टम को दूषित कर सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियों को अंजाम दे सकते हैं। इस भेद्यता का शोषण करने के लिए, हमलावर को इंकस इंस्टेंस तक नेटवर्क पहुंच की आवश्यकता होगी और पोंगो टेम्पलेट प्रोसेसिंग को प्रभावित करने में सक्षम होना होगा। चूंकि यह भेद्यता गंभीर है, इसलिए इसका तुरंत समाधान करना महत्वपूर्ण है।
वर्तमान में, CVE-2026-33897 के लिए कोई सार्वजनिक शोषण रिपोर्ट उपलब्ध नहीं है (KEV)। इसका मतलब है कि इस भेद्यता का व्यापक रूप से शोषण नहीं किया गया है। हालाँकि, इसका मतलब यह नहीं है कि यह भेद्यता असुरक्षित है। हमलावर इस भेद्यता का शोषण करने के लिए एक प्रूफ-ऑफ-कांसेप्ट (POC) विकसित कर सकते हैं। चूंकि भेद्यता गंभीर है, इसलिए तत्काल कार्रवाई करना महत्वपूर्ण है। सार्वजनिक शोषण रिपोर्ट की अनुपस्थिति के बावजूद, इंकस उपयोगकर्ताओं को जल्द से जल्द अपने सिस्टम को पैच करना चाहिए। इस भेद्यता की गंभीरता को देखते हुए, यह संभावना है कि भविष्य में इसका शोषण किया जाएगा।
एक्सप्लॉइट स्थिति
EPSS
0.06% (17% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-33897 को ठीक करने का सबसे अच्छा तरीका इंकस को संस्करण 6.23.0 या बाद के संस्करण में अपग्रेड करना है। यह संस्करण भेद्यता को संबोधित करने वाले पैच को शामिल करता है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, पोंगो टेम्पलेट्स के उपयोग को सीमित करने या उन्हें अक्षम करने पर विचार किया जा सकता है, लेकिन यह इंकस की कार्यक्षमता को प्रभावित कर सकता है। अपग्रेड करने के बाद, यह सत्यापित करना महत्वपूर्ण है कि भेद्यता सफलतापूर्वक ठीक हो गई है। आप यह जांच कर सकते हैं कि क्या इंकस का संस्करण 6.23.0 या बाद का है और यह सुनिश्चित करें कि कोई भी पोंगो टेम्पलेट प्रोसेसिंग त्रुटियां नहीं हैं। अपग्रेड करने से पहले, अपने इंकस इंस्टेंस का बैकअप लेना हमेशा एक अच्छा अभ्यास है। अपग्रेड प्रक्रिया को सावधानीपूर्वक पालन करें और किसी भी त्रुटि के लिए लॉग की निगरानी करें।
Actualice Incus a la versión 6.23.0 o superior. Esta versión corrige la vulnerabilidad que permite la lectura y escritura arbitraria de archivos en el servidor host a través de plantillas pongo2.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-33897 इंकस में एक गंभीर भेद्यता है जो हमलावरों को मनमाने ढंग से फ़ाइलें पढ़ने और लिखने की अनुमति देती है, जो पोंगो टेम्पलेट्स के कारण होती है।
इंकस के संस्करण 6.23.0 से पहले के संस्करण इस भेद्यता से प्रभावित हैं।
CVE-2026-33897 को ठीक करने के लिए इंकस को संस्करण 6.23.0 या बाद के संस्करण में अपग्रेड करें।
वर्तमान में, CVE-2026-33897 के लिए कोई सार्वजनिक शोषण रिपोर्ट उपलब्ध नहीं है।
अधिक जानकारी के लिए, राष्ट्रीय भेद्यता डेटाबेस (NVD) या विक्रेता सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।