प्लेटफ़ॉर्म
javascript
घटक
ferret
में ठीक किया गया
2.0.1
CVE-2026-34783 Ferret में एक पथ पारगमन भेद्यता है, जो वेब डेटा के साथ काम करने के लिए एक घोषणात्मक प्रणाली है। यह भेद्यता हमलावरों को फ़ाइल सिस्टम पर मनमाना फ़ाइलें लिखने की अनुमति देती है, जिससे दूरस्थ कोड निष्पादन का खतरा पैदा होता है। यह भेद्यता Ferret के संस्करण 0.0.0 से कम 2.0.0-alpha.4 तक प्रभावित करती है। इस समस्या को 2.0.0-alpha.4 में ठीक कर दिया गया है।
यह भेद्यता Ferret का उपयोग करने वाले सिस्टम के लिए एक महत्वपूर्ण जोखिम प्रस्तुत करती है। एक हमलावर, जो एक दुर्भावनापूर्ण वेबसाइट चलाता है, Ferret द्वारा संसाधित वेब पेजों में पथ पारगमन अनुक्रम (जैसे ../) का उपयोग करके मनमाना फ़ाइलें लिख सकता है। यह फ़ाइलें सिस्टम पर महत्वपूर्ण स्थानों पर लिखी जा सकती हैं, जैसे कि क्रॉन जॉब, SSH authorized_keys फ़ाइलें, या शेल प्रोफाइल। इन फ़ाइलों को संशोधित करके, हमलावर सिस्टम पर नियंत्रण प्राप्त कर सकता है और दुर्भावनापूर्ण कोड निष्पादित कर सकता है। इस भेद्यता का उपयोग वेब सर्वर को पूरी तरह से समझौता करने के लिए किया जा सकता है, जिससे संवेदनशील डेटा का खुलासा हो सकता है या अन्य सिस्टम पर हमला किया जा सकता है।
CVE-2026-34783 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर (8.1) और पथ पारगमन भेद्यता की प्रकृति के कारण, इसका शोषण किया जाना संभव है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन यह संभावना है कि जल्द ही PoC जारी किए जाएंगे। इस CVE को CISA KEV सूची में जोड़ा गया है, जो इसके महत्व को दर्शाता है।
Developers and organizations using Ferret for web scraping and data extraction are at risk. Specifically, those relying on untrusted external data sources without proper input validation are particularly vulnerable. Shared hosting environments where multiple users may be running Ferret scripts could also be affected, as an attacker could potentially compromise the entire host.
• javascript / node.js:
// Check for Ferret version
const ferretVersion = require('ferret').version;
console.log(`Ferret version: ${ferretVersion}`);
// If version < 2.0.0-alpha.4, the system is vulnerable.• generic web:
# Check for suspicious file writes in logs
grep -r "../" /var/log/ferret/*disclosure
एक्सप्लॉइट स्थिति
EPSS
0.17% (38% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34783 के प्रभाव को कम करने के लिए, Ferret को संस्करण 2.0.0-alpha.4 या बाद के संस्करण में तुरंत अपडेट करना महत्वपूर्ण है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, इनपुट सत्यापन लागू करें ताकि यह सुनिश्चित किया जा सके कि फ़ाइल नाम में पथ पारगमन अनुक्रम शामिल नहीं हैं। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो पथ पारगमन हमलों का पता लगा सके और उन्हें रोक सके। फ़ाइल सिस्टम अनुमतियों को भी सख्त किया जाना चाहिए ताकि केवल अधिकृत उपयोगकर्ताओं को महत्वपूर्ण फ़ाइलों तक पहुंच प्राप्त हो। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, फ़ाइल सिस्टम पर अनधिकृत फ़ाइलों की जाँच करके।
Actualice a la versión 2.0.0-alpha.4 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Asegúrese de que las rutas de salida se validen adecuadamente para evitar la inyección de rutas maliciosas. Revise el código para identificar y corregir cualquier instancia donde los nombres de archivo proporcionados por el usuario se utilicen para construir rutas de archivo.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-34783 Ferret में एक पथ पारगमन भेद्यता है जो हमलावरों को फ़ाइल सिस्टम पर मनमाना फ़ाइलें लिखने की अनुमति देती है।
यदि आप Ferret के संस्करण 0.0.0 से कम 2.0.0-alpha.4 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-34783 को ठीक करने के लिए, Ferret को संस्करण 2.0.0-alpha.4 या बाद के संस्करण में अपडेट करें।
CVE-2026-34783 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण किया जाना संभव है।
कृपया Ferret की आधिकारिक वेबसाइट या संबंधित सुरक्षा सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।