प्लेटफ़ॉर्म
go
घटक
github.com/lin-snow/ech0
में ठीक किया गया
4.2.9
1.4.8-0.20260401031029-4ca56fea5ba4
CVE-2026-35037 ech0 में एक गंभीर सर्वर-साइड रिक्वेस्ट फोरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को आंतरिक नेटवर्क सेवाओं, क्लाउड मेटाडेटा एंडपॉइंट्स और लोकलहोस्ट-बाउंड सेवाओं तक पहुँचने की अनुमति देती है, जिससे संवेदनशील डेटा का रिसाव हो सकता है। यह भेद्यता ech0 के संस्करण 1.4.8-0.20260401031029-4ca56fea5ba4 से पहले के संस्करणों को प्रभावित करती है। प्रभावित सिस्टम को जल्द से जल्द अपडेट करने की सलाह दी जाती है।
यह SSRF भेद्यता हमलावरों के लिए कई गंभीर खतरे पैदा करती है। वे आंतरिक नेटवर्क सेवाओं तक पहुँच सकते हैं जो बाहरी दुनिया के लिए उजागर नहीं हैं, जैसे कि डेटाबेस, प्रबंधन इंटरफेस और अन्य संवेदनशील सिस्टम। हमलावर क्लाउड मेटाडेटा एंडपॉइंट्स (169.254.169.254) तक भी पहुँच सकते हैं, जिससे वे क्लाउड वातावरण के बारे में संवेदनशील जानकारी प्राप्त कर सकते हैं, जैसे कि API कुंजियाँ और क्रेडेंशियल। इसके अतिरिक्त, हमलावर लोकलहोस्ट-बाउंड सेवाओं तक पहुँच सकते हैं, जो आंतरिक अनुप्रयोगों और सेवाओं को उजागर कर सकती हैं। HTML <title> टैग के माध्यम से आंशिक प्रतिक्रिया डेटा का रिसाव एक अतिरिक्त जोखिम है।
CVE-2026-35037 को अभी तक KEV में शामिल नहीं किया गया है, लेकिन इसकी CVSS स्कोर 7.2 है, जो इसे उच्च संभावना वाला भेद्यता बनाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है। NVD और CISA द्वारा प्रकाशन की तारीख 2026-04-03 है।
Organizations deploying ech0 in environments with internal services or cloud infrastructure are at risk. Specifically, deployments that expose internal services via the internet or use cloud metadata endpoints for configuration are particularly vulnerable. Shared hosting environments where multiple users share the same ech0 instance are also at increased risk, as a compromised user could potentially exploit the vulnerability to access other users' data.
• linux / server: Use journalctl to filter for requests to the /api/website/title endpoint with unusual websiteurl parameters. Example: journalctl | grep '/api/website/title' | grep 'websiteurl='
• generic web: Use curl to test the /api/website/title endpoint with various URLs, including internal IP addresses and cloud metadata endpoints. Example: curl 'http://your-ech0-instance/api/website/title?website_url=http://169.254.169.254'
• generic web: Examine access and error logs for requests to /api/website/title with suspicious or unexpected URLs. Look for patterns indicating attempts to access internal resources.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVE-2026-35037 को कम करने के लिए, ech0 को संस्करण 1.4.8-0.20260401031029-4ca56fea5ba4 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो SSRF हमलों को ब्लॉक कर सके। WAF नियमों को /api/website/title एंडपॉइंट पर website_url पैरामीटर के लिए इनपुट सत्यापन लागू करने के लिए कॉन्फ़िगर किया जाना चाहिए। इसके अतिरिक्त, आंतरिक नेटवर्क सेवाओं तक पहुँच को सीमित करने के लिए नेटवर्क सुरक्षा समूहों (NSGs) या फ़ायरवॉल नियमों का उपयोग करें।
SSRF भेद्यता को कम करने के लिए Ech0 को संस्करण 4.2.8 या बाद के संस्करण में अपडेट करें। यह संस्करण /api/website/title एंडपॉइंट पर लक्ष्य होस्ट के उचित सत्यापन को लागू करता है, जिससे आंतरिक सेवाओं और क्लाउड मेटाडेटा तक अनधिकृत पहुंच को रोका जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-35037 ech0 में एक SSRF भेद्यता है जो हमलावरों को आंतरिक सेवाओं तक पहुँचने की अनुमति देती है।
यदि आप ech0 के संस्करण 1.4.8-0.20260401031029-4ca56fea5ba4 से पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
ech0 को संस्करण 1.4.8-0.20260401031029-4ca56fea5ba4 या बाद के संस्करण में अपडेट करें या WAF नियमों का उपयोग करें।
हालांकि सार्वजनिक PoC ज्ञात नहीं हैं, भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है।
भेद्यता के बारे में जानकारी के लिए ech0 के आधिकारिक चैनलों की जाँच करें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।