प्लेटफ़ॉर्म
linux
घटक
crowdstrike-logscale
में ठीक किया गया
1.235.1
CVE-2026-40050 CrowdStrike LogScale में एक गंभीर अनधिकृत पथ पारगमन भेद्यता है। यह भेद्यता हमलावरों को बिना प्रमाणीकरण के सर्वर फ़ाइल सिस्टम से मनमाना फ़ाइलें पढ़ने की अनुमति देती है। यह भेद्यता LogScale के संस्करण 1.224.0 से 1.235.0 तक के संस्करणों को प्रभावित करती है, लेकिन Next-Gen SIEM ग्राहकों को प्रभावित नहीं करती है। CrowdStrike ने LogScale SaaS ग्राहकों के लिए भेद्यता को कम कर दिया है।
यह भेद्यता हमलावरों को सर्वर फ़ाइल सिस्टम तक अनधिकृत पहुंच प्रदान करती है। हमलावर संवेदनशील डेटा, कॉन्फ़िगरेशन फ़ाइलों या अन्य महत्वपूर्ण जानकारी तक पहुंच प्राप्त कर सकते हैं। इस जानकारी का उपयोग सिस्टम को समझौता करने, डेटा चोरी करने या सेवा से इनकार करने के लिए किया जा सकता है। चूंकि भेद्यता बिना प्रमाणीकरण के शोषण की जा सकती है, इसलिए इसका शोषण करना अपेक्षाकृत आसान है। यह भेद्यता Log4Shell जैसे पिछले शोषण पैटर्न के समान है, जहां एक साधारण अनुरोध सर्वर पर मनमाना फ़ाइलें पढ़ने की अनुमति दे सकता है।
CVE-2026-40050 को 2026-04-21 को सार्वजनिक रूप से खुलासा किया गया था। वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता के कारण, इसका सक्रिय रूप से शोषण किए जाने का जोखिम है। CISA ने अभी तक इस CVE को KEV में नहीं जोड़ा है। EPSS स्कोर अभी भी मूल्यांकन के अधीन है।
Organizations running CrowdStrike LogScale versions 1.224.0 through 1.235.0, particularly those hosting their own LogScale clusters rather than utilizing the SaaS offering, are at risk. Shared hosting environments where multiple customers share the same LogScale instance are also particularly vulnerable.
• linux / server:
journalctl -u logscale -g "path traversal"• linux / server:
ps aux | grep -i 'path traversal'• generic web:
curl -I <logscale_cluster_api_endpoint> | grep -i 'path traversal'• generic web:
grep -i "path traversal" /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.32% (55% शतमक)
CISA SSVC
CVSS वेक्टर
CrowdStrike ने प्रभावित संस्करणों को अपडेट करने की सिफारिश की है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी शमन के रूप में, सुनिश्चित करें कि प्रभावित क्लस्टर API एंडपॉइंट सार्वजनिक रूप से उजागर नहीं है। फ़ायरवॉल नियमों का उपयोग करके एंडपॉइंट तक पहुंच को प्रतिबंधित करें। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को ब्लॉक करें। नियमित रूप से लॉग की निगरानी करें और किसी भी संदिग्ध गतिविधि की जांच करें। CrowdStrike के सुरक्षा सलाहकार में अतिरिक्त शमन चरणों के लिए देखें। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, लॉग में किसी भी असामान्य गतिविधि की जांच करके और यह सुनिश्चित करके कि अनधिकृत फ़ाइलें अब सुलभ नहीं हैं।
भेद्यता को कम करने के लिए तुरंत क्राउडस्ट्राइक लॉगस्केल सेल्फ-होस्टेड (CrowdStrike LogScale Self-Hosted) को एक पैच किए गए संस्करण में अपडेट करें। अधिक विवरण और उपलब्ध पैच किए गए संस्करणों के लिए क्राउडस्ट्राइक एडवाइजरी (CrowdStrike advisory) देखें: https://www.crowdstrike.com/en-us/security-advisories/cve-2026-40050/
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-40050 CrowdStrike LogScale के संस्करण 1.224.0–1.235.0 में एक गंभीर अनधिकृत पथ पारगमन भेद्यता है जो हमलावरों को बिना प्रमाणीकरण के सर्वर फ़ाइलें पढ़ने की अनुमति देती है।
यदि आप CrowdStrike LogScale के संस्करण 1.224.0 से 1.235.0 तक चला रहे हैं, तो आप प्रभावित हैं। Next-Gen SIEM ग्राहक प्रभावित नहीं हैं।
CrowdStrike ने प्रभावित संस्करणों को अपडेट करने की सिफारिश की है। यदि तत्काल अपडेट संभव नहीं है, तो क्लस्टर API एंडपॉइंट तक पहुंच को प्रतिबंधित करें और WAF नियमों को लागू करें।
वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक PoC नहीं है, लेकिन इसकी गंभीरता के कारण, इसका सक्रिय रूप से शोषण किए जाने का जोखिम है।
CrowdStrike सुरक्षा सलाहकार के लिए CrowdStrike वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।