प्लेटफ़ॉर्म
azure
घटक
himmelblau
में ठीक किया गया
2.0.1
3.0.1
CVE-2026-34397 Himmelblau IDM में एक स्थानीय विशेषाधिकार वृद्धि भेद्यता है। यह भेद्यता तब उत्पन्न होती है जब एक प्रमाणित उपयोगकर्ता का CN/शॉर्ट नाम एक विशेषाधिकार प्राप्त स्थानीय समूह नाम से मेल खाता है, जिससे NSS मॉड्यूल उनके नकली प्राथमिक समूह को हल कर सकता है। यह भेद्यता Himmelblau IDM के संस्करण 2.0.0-alpha से 3.1.1 से पहले के संस्करणों को प्रभावित करती है और इसे संस्करण 3.1.1 में ठीक कर दिया गया है।
यह भेद्यता एक प्रमाणित हमलावर को अनधिकृत विशेषाधिकार प्राप्त करने की अनुमति दे सकती है। हमलावर sudo, polkit, आदि जैसे समूह-आधारित प्राधिकरण निर्णयों के लिए NSS परिणामों का उपयोग करने वाले सिस्टम पर एक विशेषाधिकार प्राप्त स्थानीय समूह नाम से मेल खाने वाले CN/शॉर्ट नाम के साथ एक उपयोगकर्ता खाता बनाकर इसका फायदा उठा सकता है। सफल शोषण से हमलावर सिस्टम पर रूट एक्सेस प्राप्त कर सकता है, संवेदनशील डेटा तक पहुंच सकता है, और दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित कर सकता है। यह भेद्यता विशेष रूप से उन वातावरणों में गंभीर है जहां NSS परिणामों का उपयोग प्राधिकरण निर्णयों के लिए किया जाता है।
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं की गई है, लेकिन यह एक महत्वपूर्ण जोखिम पैदा करती है क्योंकि यह स्थानीय विशेषाधिकार वृद्धि की अनुमति देती है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं। NVD और CISA ने इस CVE के लिए कोई अतिरिक्त जानकारी जारी नहीं की है।
Organizations heavily reliant on Azure Entra ID and Intune for user management and authentication are at increased risk. Environments with legacy configurations or inconsistent naming conventions for user accounts are particularly vulnerable. Shared hosting environments where user accounts have limited control over their CN/short names may also be affected.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4624 -MessageText '*sudo*'"• linux / server:
journalctl | grep -i 'nss_init' | grep -i 'group' • generic web:
curl -I http://<your_himmelblau_idm_url>/ | grep 'Server: Himmelblau IDM' disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, Himmelblau IDM को संस्करण 3.1.1 में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप NSS कॉन्फ़िगरेशन को संशोधित करके समूह-आधारित प्राधिकरण निर्णयों के लिए NSS परिणामों का उपयोग करने से रोक सकते हैं। इसके अतिरिक्त, आप अपने वातावरण में सभी उपयोगकर्ताओं के लिए मजबूत पासवर्ड नीतियों को लागू कर सकते हैं और नियमित रूप से सुरक्षा ऑडिट कर सकते हैं। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, NSS कॉन्फ़िगरेशन की जांच करें और समूह-आधारित प्राधिकरण निर्णयों के लिए NSS परिणामों का उपयोग नहीं किया जा रहा है।
Himmelblau को संस्करण 2.3.9 या उच्चतर, या संस्करण 3.1.1 या उच्चतर में अपडेट करें, जो आपके संस्करण शाखा के लिए उपयुक्त हो। यह स्थानीय विशेषाधिकार वृद्धि भेद्यता को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-34397 Himmelblau IDM में एक भेद्यता है जो एक प्रमाणित उपयोगकर्ता को अनधिकृत विशेषाधिकार प्राप्त करने की अनुमति दे सकती है यदि उनका CN/शॉर्ट नाम एक विशेषाधिकार प्राप्त स्थानीय समूह नाम से मेल खाता है।
यदि आप Himmelblau IDM के संस्करण 2.0.0-alpha से 3.1.1 से पहले के संस्करणों का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, Himmelblau IDM को संस्करण 3.1.1 में अपग्रेड करें।
अभी तक CVE-2026-34397 के सक्रिय शोषण की पुष्टि नहीं की गई है, लेकिन यह एक महत्वपूर्ण जोखिम पैदा करता है।
कृपया आधिकारिक Himmelblau वेबसाइट पर जाएँ या नवीनतम सुरक्षा जानकारी के लिए उनके सहायता संसाधनों से परामर्श लें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।