प्लेटफ़ॉर्म
docker
घटक
docker
में ठीक किया गया
1.3.8
CVE-2026-34612, Kestra में 1.3.7 से पहले के संस्करणों में एक SQL इंजेक्शन भेद्यता है जो रिमोट कोड निष्पादन (RCE) की ओर ले जाती है। एक बार जब कोई उपयोगकर्ता प्रमाणित हो जाता है, तो केवल एक तैयार किए गए लिंक पर जाना ही भेद्यता को ट्रिगर करने के लिए पर्याप्त है। इंजेक्ट किया गया पेलोड PostgreSQL द्वारा COPY ... TO PROGRAM ... का उपयोग करके निष्पादित किया जाता है, जो बदले में होस्ट पर मनमाना OS कमांड चलाता है। इस समस्या को संस्करण 1.3.7 में ठीक किया गया है।
केस्ट्रा, एक ओपन-सोर्स, इवेंट-ड्रिवन ऑर्केस्ट्रेशन प्लेटफॉर्म, डिफ़ॉल्ट डॉकर कंपोज़ डिप्लॉयमेंट (1.3.7 से पहले के संस्करण) में एक SQL इंजेक्शन भेद्यता रखता है। यह महत्वपूर्ण खामी /api/v1/main/flows/search एंडपॉइंट के माध्यम से रिमोट कोड एग्जीक्यूशन (RCE) की अनुमति देती है। एक बार जब कोई उपयोगकर्ता प्रमाणित हो जाता है, तो एक तैयार लिंक को देखने के लिए पर्याप्त है जो भेद्यता को ट्रिगर करता है। इंजेक्ट किया गया पेलोड COPY ... TO PROGRAM ... का उपयोग करके पोस्टग्रेएसक्यूएल में निष्पादित किया जाता है, जिसके परिणामस्वरूप होस्ट पर मनमाना ओएस कमांड निष्पादित होते हैं। CVSS गंभीरता स्कोर 9.9 है, जो एक बेहद उच्च जोखिम का संकेत देता है। इसकी आसान शोषण क्षमता और सिस्टम के पूर्ण समझौता होने की क्षमता के कारण यह भेद्यता विशेष रूप से चिंताजनक है।
भेद्यता /api/v1/main/flows/search एंडपॉइंट के माध्यम से तब शोषण की जाती है जब एक प्रमाणित उपयोगकर्ता एक दुर्भावनापूर्ण लिंक पर जाता है। लिंक में एक SQL इंजेक्शन पेलोड शामिल है जो, जब केस्ट्रा द्वारा संसाधित किया जाता है, तो पोस्टग्रेएसक्यूएल डेटाबेस में निष्पादित किया जाता है। COPY ... TO PROGRAM ... फ़ंक्शन इस पेलोड को ऑपरेटिंग सिस्टम कमांड निष्पादित करने की अनुमति देता है, जिससे रिमोट कोड एग्जीक्यूशन होता है। एंडपॉइंट तक पहुंचने के लिए प्रमाणीकरण की आवश्यकता होती है, लेकिन एक बार जब उपयोगकर्ता प्रमाणित हो जाता है, तो शोषण अपेक्षाकृत सरल होता है। खोज एंडपॉइंट में उपयोगकर्ता इनपुट के उचित सत्यापन की कमी इस भेद्यता का मूल कारण है।
Organizations utilizing Kestra orchestration platform in their default docker-compose deployments are at significant risk. This includes development and testing environments, as well as production systems where authentication is in place. Shared hosting environments using Kestra are particularly vulnerable due to the ease of exploitation.
• linux / server:
journalctl -u kestra -g "SQL Injection" | grep -i error• generic web:
curl -I 'http://<kestra_host>/api/v1/main/flows/search?q=<crafted_payload>' | grep 'HTTP/1.1 500' # Check for server errors indicating injectiondisclosure
एक्सप्लॉइट स्थिति
EPSS
0.16% (37% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने का समाधान केस्ट्रा को संस्करण 1.3.7 या उच्चतर में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो /api/v1/main/flows/search एंडपॉइंट में SQL इंजेक्शन को संबोधित करता है। इसके अतिरिक्त, अपने केस्ट्रा डिप्लॉयमेंट के सुरक्षा कॉन्फ़िगरेशन की समीक्षा करें, जिसमें मजबूत पासवर्ड नीतियों को लागू करना और पोस्टग्रेएसक्यूएल डेटाबेस तक पहुंच को सीमित करना शामिल है। केस्ट्रा लॉग की निगरानी संदिग्ध गतिविधि के लिए भी संभावित शोषण प्रयासों का पता लगाने और प्रतिक्रिया देने में मदद कर सकती है। यदि तत्काल अपग्रेड संभव नहीं है, तो कमजोर एंडपॉइंट को लक्षित करने वाले दुर्भावनापूर्ण ट्रैफ़िक को फ़िल्टर करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने पर विचार करें।
Actualice Kestra a la versión 1.3.7 o superior para mitigar la vulnerabilidad de inyección SQL que podría permitir la ejecución remota de código. Asegúrese de aplicar la actualización en todos los entornos donde se utiliza Kestra, especialmente en despliegues Docker-Compose.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
1.3.7 से पहले के केस्ट्रा के सभी संस्करण इस SQL इंजेक्शन के प्रति संवेदनशील हैं।
आप जिस केस्ट्रा संस्करण का उपयोग कर रहे हैं, उसकी जांच करें। यदि यह 1.3.7 से पुराना है, तो यह कमजोर है।
यह एक PostgreSQL फ़ंक्शन है जो SQL क्वेरी से ऑपरेटिंग सिस्टम कमांड निष्पादित करने की अनुमति देता है, जिसका उपयोग मनमाना कोड निष्पादित करने के लिए किया जा सकता है।
दुर्भावनापूर्ण ट्रैफ़िक को फ़िल्टर करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) लागू करें और संदिग्ध गतिविधि के लिए केस्ट्रा लॉग की निगरानी करें।
ऐसे भेद्यता स्कैनर हैं जो इस SQL इंजेक्शन का पता लगा सकते हैं। अधिक जानकारी के लिए केस्ट्रा दस्तावेज़ देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Dockerfile फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।