प्लेटफ़ॉर्म
nodejs
घटक
agxt
में ठीक किया गया
1.9.3
AGiXT, एक गतिशील AI एजेंट ऑटोमेशन प्लेटफॉर्म में पथ पारगमन (Path Traversal) भेद्यता पाई गई है। इस भेद्यता के कारण, प्रमाणित हमलावर सुरक्षित फ़ाइल पथों को सत्यापित करने में विफल रहने के कारण मनमाने ढंग से फ़ाइलों को पढ़, लिख या हटा सकता है। यह भेद्यता AGiXT के संस्करण 1.0.0 से 1.9.2 तक के संस्करणों को प्रभावित करती है। संस्करण 1.9.2 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को AGiXT सर्वर पर संग्रहीत संवेदनशील डेटा तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। हमलावर महत्वपूर्ण कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस बैकअप या अन्य संवेदनशील जानकारी को पढ़ सकते हैं। इसके अतिरिक्त, वे मनमाने कोड को निष्पादित करने या सिस्टम को दूषित करने के लिए फ़ाइलों को लिख या हटा सकते हैं। इस भेद्यता का उपयोग सर्वर पर पूर्ण नियंत्रण प्राप्त करने के लिए किया जा सकता है, जिससे डेटा हानि, सिस्टम समझौता और अन्य गंभीर परिणाम हो सकते हैं। यह भेद्यता विशेष रूप से उन वातावरणों में चिंताजनक है जहां AGiXT का उपयोग महत्वपूर्ण डेटा को संसाधित करने या संवेदनशील कार्यों को स्वचालित करने के लिए किया जाता है।
यह भेद्यता अभी तक KEV में शामिल नहीं की गई है, लेकिन इसका CVSS स्कोर 8.8 (HIGH) है, जो मध्यम संभावना का संकेत देता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। NVD और CISA ने इस भेद्यता के लिए तारीखें जारी की हैं, जो 2026-04-09 को प्रकाशित हुई थी।
Organizations deploying AGiXT in production environments, particularly those with limited access controls or inadequate monitoring, are at significant risk. Shared hosting environments where multiple AGiXT instances reside on the same server are also vulnerable, as a compromise of one instance could potentially lead to the compromise of others.
• nodejs: Monitor AGiXT logs for unusual file access patterns or attempts to access files outside the designated workspace. Use lsof to identify processes accessing files within the workspace.
lsof /path/to/agixt/workspace• generic web: Examine access logs for requests containing directory traversal sequences (e.g., ../..).
grep '../..' /var/log/apache2/access.log• generic web: Check response headers for unexpected file content or server errors related to file access.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.54% (68% शतमक)
CISA SSVC
CVSS वेक्टर
AGiXT को संस्करण 1.9.2 में अपग्रेड करना इस भेद्यता को दूर करने का सबसे प्रभावी तरीका है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके पथ पारगमन हमलों को रोकने के लिए नियमों को कॉन्फ़िगर कर सकते हैं। इसके अतिरिक्त, आप AGiXT इंस्टेंस के लिए फ़ाइल सिस्टम अनुमतियों को सख्त करके और एजेंट वर्कस्पेस के बाहर फ़ाइलों तक पहुंच को प्रतिबंधित करके जोखिम को कम कर सकते हैं। सुनिश्चित करें कि सभी एजेंट वर्कस्पेस उचित रूप से सुरक्षित हैं और केवल अधिकृत उपयोगकर्ताओं द्वारा ही एक्सेस किए जा सकते हैं। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, फ़ाइलों तक अनधिकृत पहुंच के लिए लॉग की निगरानी करके और पथ पारगमन हमलों का अनुकरण करके।
Actualice AGiXT a la versión 1.9.2 o posterior para mitigar la vulnerabilidad de recorrido de directorios. Esta actualización corrige la validación incorrecta de las rutas de archivo, evitando que los atacantes accedan a archivos arbitrarios en el servidor.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-39981 AGiXT के संस्करण 1.0.0 से 1.9.2 तक में एक पथ पारगमन भेद्यता है, जो प्रमाणित हमलावरों को मनमाने ढंग से फ़ाइलों को पढ़ने, लिखने या हटाने की अनुमति देती है।
यदि आप AGiXT के संस्करण 1.0.0 से 1.9.2 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
AGiXT को संस्करण 1.9.2 में अपग्रेड करें। यदि अपग्रेड करना तत्काल संभव नहीं है, तो WAF नियमों को कॉन्फ़िगर करें और फ़ाइल सिस्टम अनुमतियों को सख्त करें।
हालांकि सार्वजनिक PoC ज्ञात नहीं हैं, भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
AGiXT की वेबसाइट या संबंधित सुरक्षा सलाहकारों के माध्यम से आधिकारिक सलाहकार प्राप्त करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।