प्लेटफ़ॉर्म
go
घटक
github.com/lxc/incus
में ठीक किया गया
6.23.1
6.23.0
CVE-2026-33945, Incus इंस्टेंस में सिस्टमड क्रेडेंशियल के माध्यम से होस्ट सिस्टम पर मनमानी फ़ाइलों को ओवरराइट करने की अनुमति देने वाली एक भेद्यता है। एक हमलावर इस भेद्यता का उपयोग स्थानीय विशेषाधिकार वृद्धि या सेवा से इनकार (DoS) करने के लिए कर सकता है। यह भेद्यता github.com/lxc/incus/v6 को प्रभावित करती है। संस्करण 6.23.0 में इस समस्या का समाधान किया गया है।
इंकस (Incus) में CVE-2026-33945 एक गंभीर भेद्यता है जो हमलावरों को मनमाने ढंग से फ़ाइलें लिखने की अनुमति देती है। यह भेद्यता github.com/lxc/incus में systemd-creds विकल्पों के माध्यम से मौजूद है। एक हमलावर, जो इंकस सिस्टम तक पहुँच प्राप्त कर सकता है, इस भेद्यता का फायदा उठाकर महत्वपूर्ण सिस्टम फ़ाइलों को संशोधित कर सकता है, दुर्भावनापूर्ण कोड इंजेक्ट कर सकता है, या संवेदनशील डेटा चुरा सकता है। उदाहरण के लिए, हमलावर एक वेबशेल अपलोड कर सकता है, जिससे उन्हें सिस्टम पर दूरस्थ पहुँच मिल जाएगी। वे कॉन्फ़िगरेशन फ़ाइलों को बदलकर सिस्टम के व्यवहार को बदल सकते हैं या डेटाबेस फ़ाइलों को संशोधित करके डेटा को दूषित कर सकते हैं। इस भेद्यता का 'ब्लास्ट रेडियस' व्यापक हो सकता है, क्योंकि हमलावर सिस्टम के भीतर अन्य सेवाओं और अनुप्रयोगों तक पहुँच प्राप्त कर सकता है, जिससे पूरे बुनियादी ढांचे को खतरा हो सकता है। चूंकि यह भेद्यता मनमाने फ़ाइल लेखन की अनुमति देती है, इसलिए हमलावर सिस्टम के नियंत्रण को पूरी तरह से हासिल कर सकते हैं, जिससे डेटा हानि, सेवा व्यवधान और प्रतिष्ठा को नुकसान हो सकता है। इस भेद्यता का फायदा उठाकर, हमलावर संवेदनशील जानकारी तक पहुँच प्राप्त कर सकते हैं, जैसे कि उपयोगकर्ता नाम, पासवर्ड, और अन्य गोपनीय डेटा।
वर्तमान में, CVE-2026-33945 के लिए कोई सार्वजनिक शोषण रिपोर्ट उपलब्ध नहीं है (KEV - कोई सार्वजनिक शोषण रिपोर्ट नहीं)। इसका मतलब है कि इस भेद्यता का अभी तक व्यापक रूप से शोषण नहीं किया गया है। हालाँकि, इसका मतलब यह नहीं है कि यह भेद्यता असुरक्षित है। हमलावर इस भेद्यता का फायदा उठाने के लिए शोषण विकसित कर सकते हैं। चूंकि भेद्यता गंभीर है, इसलिए इसे जल्द से जल्द ठीक करना महत्वपूर्ण है। सार्वजनिक रूप से उपलब्ध कोई प्रमाण-अवधारणा (Proof-of-Concept) अभी तक जारी नहीं किया गया है, लेकिन भेद्यता की प्रकृति को देखते हुए, शोषण का विकास संभव है। इस भेद्यता की गंभीरता और संभावित प्रभाव को देखते हुए, इसे तत्काल ध्यान देने की आवश्यकता है।
एक्सप्लॉइट स्थिति
EPSS
0.07% (21% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-33945 को ठीक करने के लिए, इंकस को संस्करण 6.23.0 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यह संस्करण भेद्यता को संबोधित करने वाले पैच को शामिल करता है। यदि अपग्रेड तुरंत संभव नहीं है, तो एक अस्थायी समाधान के रूप में, systemd-creds विकल्प को अक्षम करने पर विचार करें। हालाँकि, ध्यान रखें कि इससे इंकस की कार्यक्षमता प्रभावित हो सकती है। अपग्रेड करने के बाद, यह सत्यापित करना महत्वपूर्ण है कि भेद्यता सफलतापूर्वक ठीक हो गई है। आप इंकस के नवीनतम संस्करण के साथ प्रदान किए गए सुरक्षा परीक्षणों या अन्य सुरक्षा स्कैनिंग उपकरणों का उपयोग करके ऐसा कर सकते हैं। अपग्रेड प्रक्रिया को सावधानीपूर्वक योजनाबद्ध करें और सुनिश्चित करें कि आपके पास बैकअप है ताकि किसी भी समस्या की स्थिति में आप सिस्टम को पिछली स्थिति में पुनर्स्थापित कर सकें। अपग्रेड के दौरान व्यवधान को कम करने के लिए, डाउनटाइम विंडो के दौरान अपग्रेड करने पर विचार करें।
Actualice Incus a la versión 6.23.0 o superior. Esta versión corrige la vulnerabilidad que permite la escritura arbitraria de archivos. La actualización se puede realizar a través del gestor de paquetes del sistema o descargando la nueva versión desde el sitio web oficial.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-33945 इंकस (Incus) में एक गंभीर भेद्यता है जो हमलावरों को मनमाने ढंग से फ़ाइलें लिखने की अनुमति देती है।
इंकस के संस्करण 6.23.0 से पहले के संस्करण इस भेद्यता से प्रभावित हैं।
CVE-2026-33945 को ठीक करने के लिए इंकस को संस्करण 6.23.0 या बाद के संस्करण में अपग्रेड करें।
वर्तमान में, CVE-2026-33945 के लिए कोई सार्वजनिक शोषण रिपोर्ट उपलब्ध नहीं है।
अधिक जानकारी के लिए, NVD (National Vulnerability Database) या विक्रेता सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।