प्लेटफ़ॉर्म
python
घटक
geonode
में ठीक किया गया
4.4.6
5.0.3
4.4.5
4.4.5
GeoNode में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता पाई गई है, जो प्रमाणित हमलावरों को फॉर्म सत्यापन के दौरान दुर्भावनापूर्ण सेवा URL जमा करके मनमाने URL पर बाहरी नेटवर्क अनुरोधों को ट्रिगर करने की अनुमति देती है। यह भेद्यता GeoNode के संस्करण 4.0 से पहले 4.4.5 और 5.0 से पहले 5.0.2 को प्रभावित करती है। इस समस्या को GeoNode संस्करण 5.0.2 में ठीक किया गया है।
CVE-2026-39922 GeoNode के संस्करण 4.4.5 से पहले और उनके संबंधित रिलीज़ में 5.0.2 से पहले के संस्करणों को प्रभावित करता है। यह भेद्यता सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) है जो सेवा पंजीकरण एंडपॉइंट पर स्थित है। एक प्रमाणित हमलावर इसका उपयोग मनमाना URL पर बाहरी नेटवर्क अनुरोधों को ट्रिगर करने के लिए कर सकता है। यह लूपबैक पतों, RFC1918 निजी IP पते की श्रेणियों, लिंक-लोकल पतों और क्लाउड मेटाडेटा सेवाओं जैसे आंतरिक नेटवर्क लक्ष्यों को जांचने की अनुमति देता है। URL सत्यापन की अपर्याप्तता इस भेद्यता का मुख्य कारण है, जो हमलावरों को सुरक्षा प्रतिबंधों को बायपास करने और संरक्षित आंतरिक संसाधनों तक पहुंचने की अनुमति देता है।
GeoNode तक प्रमाणित पहुंच रखने वाला एक हमलावर इस भेद्यता का फायदा उठा सकता है। प्रक्रिया में सेवा पंजीकरण एंडपॉइंट पर एक दुर्भावनापूर्ण अनुरोध बनाना और वांछित आंतरिक या बाहरी संसाधन की ओर इशारा करने वाला URL प्रदान करना शामिल है। GeoNode इस अनुरोध को संसाधित करने पर, हमलावर की ओर से निर्दिष्ट गंतव्य पर नेटवर्क अनुरोध करेगा। यह हमलावर को गोपनीय जानकारी तक पहुंचने, आंतरिक प्रणालियों पर कमांड निष्पादित करने या अन्य दुर्भावनापूर्ण क्रियाएं करने की अनुमति देता है। इस भेद्यता की गंभीरता उस पहुंच पर निर्भर करती है जिसे हमलावर मजबूर अनुरोध के माध्यम से प्राप्त कर सकता है।
एक्सप्लॉइट स्थिति
EPSS
0.04% (11% शतमक)
CISA SSVC
CVE-2026-39922 के लिए प्राथमिक शमन GeoNode को संस्करण 5.0.3 या बाद के संस्करण में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो सेवा पंजीकरण के दौरान प्रदान किए गए URL को ठीक से मान्य करता है, जिससे SSRF को रोका जा सकता है। एक अस्थायी उपाय के रूप में, सेवा पंजीकरण एंडपॉइंट तक पहुंच को केवल विश्वसनीय उपयोगकर्ताओं और सिस्टम तक सीमित करें। इसके अतिरिक्त, GeoNode से आवश्यक गंतव्यों तक बाहरी कनेक्शन को सीमित करने वाले फ़ायरवॉल और नेटवर्क नियमों को लागू करने से सफल शोषण के संभावित प्रभाव को कम किया जा सकता है। संदिग्ध गतिविधि के लिए GeoNode लॉग की निगरानी करना भी संभावित हमलों का पता लगाने और उनका जवाब देने के लिए महत्वपूर्ण है।
Actualice GeoNode a la versión 5.0.3 o superior para mitigar la vulnerabilidad SSRF. La actualización corrige la validación de URL en el punto final de registro de servicios, previniendo que atacantes autenticados realicen solicitudes de red arbitrarias.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SSRF (सर्वर-साइड रिक्वेस्ट फोर्जरी) भेद्यता एक हमलावर को सर्वर को मनमाना URL पर अनुरोध करने के लिए मजबूर करने की अनुमति देती है, जिससे संभावित रूप से आंतरिक या बाहरी संसाधनों तक पहुंच प्राप्त होती है।
इसका मतलब है कि हमलावर को GeoNode के सेवा पंजीकरण एंडपॉइंट तक पहुंचने के लिए मान्य क्रेडेंशियल की आवश्यकता होती है।
संस्करण 5.0.3 में आवश्यक फिक्स शामिल है जो इस SSRF भेद्यता के शोषण को रोकता है।
एक अस्थायी उपाय के रूप में, सेवा पंजीकरण एंडपॉइंट तक पहुंच को सीमित करें और GeoNode से बाहरी कनेक्शन को सीमित करें।
GeoNode की आधिकारिक वेबसाइट पर जाएँ: [https://geonode.org/](https://geonode.org/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।