प्लेटफ़ॉर्म
go
घटक
go-vikunja/vikunja
में ठीक किया गया
2.3.1
विकुंजा एक ओपन-सोर्स, सेल्फ-होस्टेड टास्क मैनेजमेंट प्लेटफॉर्म है। CVE-2026-34727 एक प्रमाणीकरण बाईपास भेद्यता है जो विकुंजा के संस्करण 0.0.0 से कम 2.3.0 तक के संस्करणों को प्रभावित करती है। इस भेद्यता के कारण, हमलावर TOTP दो-कारक प्रमाणीकरण को बायपास कर सकते हैं। 2.3.0 संस्करण में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को विकुंजा सिस्टम में अनधिकृत पहुंच प्राप्त करने की अनुमति देती है, क्योंकि वे TOTP दो-कारक प्रमाणीकरण को बायपास कर सकते हैं। इसका मतलब है कि हमलावर संवेदनशील कार्यों को निष्पादित कर सकते हैं, जैसे कि कार्यों को संशोधित करना, हटाना या बनाना, और संभावित रूप से सिस्टम डेटा तक पहुंच प्राप्त करना। इस भेद्यता का उपयोग विकुंजा सिस्टम के भीतर विशेषाधिकार वृद्धि के लिए भी किया जा सकता है, जिससे हमलावर अधिक नियंत्रण प्राप्त कर सकते हैं। चूंकि यह एक प्रमाणीकरण बाईपास है, इसलिए यह अन्य सिस्टमों के लिए भी खतरा पैदा कर सकता है जो विकुंजा के साथ एकीकृत हैं।
CVE-2026-34727 को 2026-04-10 को सार्वजनिक रूप से प्रकट किया गया था। इस भेद्यता के लिए अभी तक कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन इसकी गंभीरता को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने की संभावना है। CISA KEV सूची में अभी तक शामिल नहीं है।
Organizations and individuals using Vikunja for task management, particularly those relying on OpenID Connect (OIDC) for authentication and enabling TOTP two-factor authentication, are at risk. Shared hosting environments where multiple Vikunja instances share the same server resources could also be affected if one instance is compromised.
• linux / server:
journalctl -u vikunja -g "oidc callback"• generic web:
curl -I https://your-vikunja-instance/oidc/callback | grep -i "WWW-Authenticate: Bearer"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (14% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, विकुंजा को संस्करण 2.3.0 या बाद के संस्करण में तुरंत अपडेट करना आवश्यक है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप OIDC ईमेल फ़ॉलबैक तंत्र को अक्षम करने पर विचार कर सकते हैं, लेकिन इससे सिस्टम की कार्यक्षमता प्रभावित हो सकती है। सुनिश्चित करें कि आपके वेब एप्लिकेशन फ़ायरवॉल (WAF) को इस प्रकार के हमलों का पता लगाने और उन्हें ब्लॉक करने के लिए कॉन्फ़िगर किया गया है। अपडेट के बाद, यह सत्यापित करें कि TOTP दो-कारक प्रमाणीकरण ठीक से काम कर रहा है और प्रमाणीकरण प्रक्रिया सुरक्षित है।
TOTP दो-कारक प्रमाणीकरण को OIDC के माध्यम से लॉग इन करते समय छोड़ने से रोकने के लिए Vikunja को संस्करण 2.3.0 या बाद के संस्करण में अपडेट करें। यह अपडेट JWT टोकन जारी करने से पहले उपयोगकर्ता के TOTP सक्षम होने की जांच करके समस्या को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-34727 विकुंजा में एक प्रमाणीकरण बाईपास भेद्यता है जो हमलावरों को TOTP दो-कारक प्रमाणीकरण को बायपास करने की अनुमति देती है, जिससे अनधिकृत पहुंच हो सकती है।
यदि आप विकुंजा के संस्करण 0.0.0 से कम 2.3.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, विकुंजा को संस्करण 2.3.0 या बाद के संस्करण में तुरंत अपडेट करें।
इस भेद्यता के लिए अभी तक कोई सार्वजनिक PoC उपलब्ध नहीं है, लेकिन इसकी गंभीरता को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने की संभावना है।
विकुंजा टीम की आधिकारिक वेबसाइट पर जाएं या उनके GitHub रिपॉजिटरी में सुरक्षा घोषणाओं की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।