प्लेटफ़ॉर्म
python
घटक
tornado
में ठीक किया गया
6.5.5
6.5.5
टोरनेडो में एक कुकी विशेषता इंजेक्शन भेद्यता पाई गई है, जहाँ दुर्भावनापूर्ण वर्णों के साथ .RequestHandler.set_cookie में डोमेन, पथ और सamesite तर्क की जाँच नहीं की गई। इस भेद्यता का फायदा उठाकर हमलावर कुकी विशेषताओं में हेरफेर कर सकते हैं, जिससे संभावित रूप से संवेदनशील जानकारी का समझौता हो सकता है। यह भेद्यता टोरनेडो के संस्करण 6.5b1 और उससे पहले के संस्करणों को प्रभावित करती है। 6.5.5 संस्करण में इस समस्या का समाधान किया गया है।
CVE-2026-35536 Tornado के 6.5.5 से पहले के संस्करणों को प्रभावित करता है, जिससे वेब एप्लिकेशन कुकी विशेषता इंजेक्शन भेद्यता के प्रति संवेदनशील हो जाते हैं। यह दोष इस तथ्य के कारण होता है कि RequestHandler.set_cookie फ़ंक्शन domain, path और samesite तर्कों में विशेष वर्णों को ठीक से मान्य नहीं करता है। एक हमलावर इन तर्कों में हेरफेर करके कुकी में दुर्भावनापूर्ण कोड इंजेक्ट कर सकता है, जिससे पहचान की चोरी, संवेदनशील जानकारी की चोरी या उपयोगकर्ता के ब्राउज़र में मनमाना कोड निष्पादित हो सकता है। CVSS गंभीरता 7.2 है, जो उच्च जोखिम का संकेत देती है। सत्यापन की कमी कुकी के अपेक्षित व्यवहार को बदलने में सक्षम वर्णों के सम्मिलन की अनुमति देती है, जिससे एप्लिकेशन सुरक्षा से समझौता होता है।
एक हमलावर इस भेद्यता का फायदा उठाकर कुकी सेट करते समय domain, path या samesite पैरामीटर में दुर्भावनापूर्ण वर्णों वाले सावधानीपूर्वक तैयार किए गए HTTP अनुरोध भेज सकता है। उदाहरण के लिए, वे उपयोगकर्ता के ब्राउज़र में कोड निष्पादित करने के लिए domain विशेषता में HTML या JavaScript टैग इंजेक्ट कर सकते हैं। सफल शोषण के लिए, एप्लिकेशन को उचित इनपुट सत्यापन के बिना RequestHandler.set_cookie फ़ंक्शन का उपयोग करना होगा। शोषण का प्रभाव एप्लिकेशन कॉन्फ़िगरेशन और प्रभावित उपयोगकर्ता की अनुमतियों के आधार पर भिन्न हो सकता है। उचित सत्यापन की कमी क्रॉस-साइट स्क्रिप्टिंग (XSS) हमलों और कुकी हेरफेर से संबंधित अन्य हमलों के लिए द्वार खोलती है।
Applications built using Tornado, particularly those handling sensitive user data or financial transactions, are at risk. Web applications relying heavily on cookies for authentication and session management are especially vulnerable. Development teams using older versions of Tornado (≤6.5b1) should prioritize upgrading to the patched version.
• python / server:
import re
# Check for suspicious characters in cookie attributes
log_pattern = re.compile(r'Cookie: .*?(?:domain=[^\s;]+|path=[^\s;]+|samesite=[^\s;]+).*?[\x00-\x1F]')
# Analyze server logs for matches• generic web:
curl -I 'http://your-tornado-app.com/' | grep 'Cookie:'• generic web:
# Check for unusual characters in cookie attributes in access logs
grep -i 'domain=[^;]*[\x00-\x1F][^;]*' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-35536 को कम करने का तरीका Tornado को संस्करण 6.5.5 या बाद के संस्करण में अपडेट करना है। इस संस्करण में सुरक्षा सुधार शामिल हैं जो RequestHandler.setcookie फ़ंक्शन में domain, path और samesite तर्कों को मान्य करते हैं, जिससे कुकी विशेषता इंजेक्शन को रोका जा सकता है। इसके अतिरिक्त, अपने एप्लिकेशन कोड की जांच करना महत्वपूर्ण है ताकि setcookie फ़ंक्शन के किसी भी असुरक्षित उपयोग की पहचान की जा सके जो कमजोर हो सकता है। इनपुट सत्यापन और HttpOnly और Secure जैसे विशेषताओं का उपयोग करके एक मजबूत कुकी सुरक्षा नीति को लागू करने से शोषण के जोखिम को कम करने में मदद मिल सकती है। कुकी हेरफेर से संबंधित एप्लिकेशन लॉग में संदिग्ध गतिविधि की निगरानी करना भी महत्वपूर्ण है।
Actualice a la versión 6.5.5 o superior de Tornado. Esta versión corrige la vulnerabilidad de inyección de atributos de cookies al validar correctamente los argumentos domain, path y samesite en .RequestHandler.set_cookie.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक भेद्यता है जो एक हमलावर को कुकी के विशेषताओं में दुर्भावनापूर्ण कोड इंजेक्ट करने की अनुमति देती है, जिससे एप्लिकेशन सुरक्षा से समझौता होता है।
इससे संवेदनशील जानकारी की चोरी, पहचान की चोरी या उपयोगकर्ता के ब्राउज़र में दुर्भावनापूर्ण कोड का निष्पादन हो सकता है।
इनपुट सत्यापन और HttpOnly और Secure जैसे कुकी सुरक्षा विशेषताओं का उपयोग करके शमन उपाय लागू करें।
कुछ वेब एप्लिकेशन सुरक्षा स्कैनिंग उपकरण हैं जो इस भेद्यता का पता लगाने में मदद कर सकते हैं।
आप CVE भेद्यता डेटाबेस में अधिक जानकारी पा सकते हैं: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-35536
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।