प्लेटफ़ॉर्म
python
घटक
lightrag
में ठीक किया गया
1.4.15
1.4.14
CVE-2026-39413 describes a JWT algorithm confusion vulnerability affecting LightRAG, a Python-based API. This flaw allows attackers to bypass authentication by crafting malicious JWT tokens with the 'alg': 'none' parameter, effectively forging valid tokens. The vulnerability impacts versions 1.4.0 through 1.4.13 and has been resolved in version 1.4.14.
LightRAG API JWT एल्गोरिथम भ्रम (Algorithm Confusion) हमले के प्रति संवेदनशील है। एक हमलावर JWT हेडर में 'alg': 'none' निर्दिष्ट करके टोकन को जाली बना सकता है। चूंकि jwt.decode() कॉल 'none' एल्गोरिथम को स्पष्ट रूप से अस्वीकार नहीं करता है, बिना हस्ताक्षर वाले तैयार किए गए टोकन को मान्य माना जाएगा, जिससे अनधिकृत पहुंच हो सकती है। इस भेद्यता को CVSS 4.2 स्कोर के साथ रेट किया गया है, जो मध्यम जोखिम का संकेत देता है। उचित एल्गोरिथम सत्यापन की कमी से हमलावर प्रमाणीकरण सुरक्षा को दरकिनार कर सकता है, जिससे डेटा अखंडता और गोपनीयता से समझौता हो सकता है।
JWT टोकन संरचना के ज्ञान और LightRAG API तक पहुंच रखने वाला एक हमलावर इस भेद्यता का फायदा उठा सकता है। हमलावर 'alg': 'none' हेडर के साथ एक JWT टोकन बना सकता है, हस्ताक्षर को छोड़ देता है। validate_token फ़ंक्शन में सत्यापन की कमी के कारण, API इस टोकन को मान्य मानेगा, जिससे हमलावर को अनधिकृत पहुंच प्रदान की जाएगी। JWT प्रमाणीकरण एक महत्वपूर्ण सुरक्षा घटक होने वाले वातावरण में यह हमला विशेष रूप से चिंताजनक है।
Organizations deploying LightRAG for API authentication, particularly those using versions 1.4.0 through 1.4.13, are at risk. Shared hosting environments where LightRAG is deployed alongside other applications are also at increased risk, as a compromise of one application could potentially lead to exploitation of this vulnerability.
• python / server:
# Check for vulnerable LightRAG versions
pip list | grep LightRAG• python / server:
import subprocess
result = subprocess.run(['pip', 'list'], capture_output=True, text=True)
if 'LightRAG' in result.stdout and float(result.stdout.split('LightRAG ')[1].split(' ')[0]) < 1.4.14:
print('Vulnerable LightRAG version detected!')• generic web: Inspect API requests for JWT tokens. Look for tokens with the 'alg': 'none' parameter in the header. This is a strong indicator of potential exploitation attempts.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (3% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता का समाधान LightRAG को संस्करण 1.4.14 या उच्चतर में अपग्रेड करना है। यह संस्करण उपयोग किए गए JWT एल्गोरिथम को स्पष्ट रूप से मान्य करके समस्या को ठीक करता है। इसके अतिरिक्त, JWT टोकन पर हस्ताक्षर करने के लिए उपयोग की जाने वाली कुंजी के आकस्मिक एक्सपोजर को रोकने के लिए गुप्त कुंजी प्रबंधन प्रथाओं की समीक्षा और मजबूत करने की सिफारिश की जाती है। कुंजी रोटेशन नीति को लागू करने से भी संभावित कुंजी रिसाव के प्रभाव को कम करने में मदद मिल सकती है। संभावित हमलों से अपने सिस्टम की सुरक्षा के लिए इस अपडेट को जल्द से जल्द लागू करना महत्वपूर्ण है।
Actualice LightRAG a la versión 1.4.14 o superior para mitigar la vulnerabilidad de confusión de algoritmos JWT. Esta actualización corrige la falta de validación del algoritmo JWT, evitando que los atacantes forjen tokens con el algoritmo 'none'.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक हमला है जहां एक हमलावर JWT टोकन हेडर को 'none' एल्गोरिथम निर्दिष्ट करने के लिए हेरफेर करता है, जिसे सिस्टम द्वारा अनदेखा कर दिया जाता है, जिससे बिना हस्ताक्षर वाले टोकन का सत्यापन संभव हो जाता है।
यह हमलावर को वैध प्रमाणीकरण के बिना संरक्षित संसाधनों तक पहुंचने की अनुमति देता है, जिससे एप्लिकेशन की सुरक्षा से समझौता होता है।
एक अस्थायी उपाय के रूप में, JWT टोकन में वैध हस्ताक्षर की उपस्थिति को सत्यापित करने के लिए अपने कोड में अतिरिक्त सत्यापन जोड़ने पर विचार करें।
ऐसे सुरक्षा विश्लेषण उपकरण हैं जो JWT भेद्यताओं की पहचान करने में मदद कर सकते हैं, जिसमें यह एल्गोरिथम भ्रम भी शामिल है। अपनी सुरक्षा टीम से परामर्श करें।
अपडेट कैसे करें, इस बारे में विस्तृत निर्देशों के लिए LightRAG 1.4.14 के रिलीज़ नोट्स या आधिकारिक दस्तावेज़ देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।