प्लेटफ़ॉर्म
java
घटक
quarkus-openapi-generator
में ठीक किया गया
2.15.1
2.16.1
Quarkus OpenAPI Generator में एक पथ पारगमन भेद्यता पाई गई है, जहाँ ZIP एंट्री को बिना सत्यापन के निकाला जाता है, जिससे हमलावरों को लक्षित निर्देशिका के बाहर फ़ाइलें लिखने की अनुमति मिलती है। यह भेद्यता Quarkus OpenAPI Generator के संस्करण 2.16.0 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को Quarkus OpenAPI Generator संस्करण 2.16.0 में ठीक किया गया है।
CVE-2026-40180 Quarkus OpenAPI Generator के 2.16.0 से पहले और 2.15.0-lts से पहले के संस्करणों को प्रभावित करता है। यह एक पथ पारगमन सुरक्षा भेद्यता है। ApicurioCodegenWrapper.java घटक में unzip() विधि ZIP फ़ाइल से निकाले गए फ़ाइल पथों को पर्याप्त रूप से मान्य नहीं करती है। यह एक हमलावर को पथ पारगमन अनुक्रम (जैसे '..') युक्त फ़ाइल नामों के साथ दुर्भावनापूर्ण ZIP फ़ाइल बनाकर इच्छित आउटपुट निर्देशिका के बाहर फ़ाइलों को लिखने की अनुमति देता है। एक हमलावर सिस्टम पर संवेदनशील फ़ाइलों को ओवरराइट कर सकता है, जिससे Quarkus एप्लिकेशन की गोपनीयता और अखंडता से समझौता हो सकता है।
एक हमलावर REST क्लाइंट या सर्वर स्टब पीढ़ी प्रक्रिया के दौरान Quarkus OpenAPI Generator को दुर्भावनापूर्ण ZIP फ़ाइल प्रदान करके इस भेद्यता का शोषण कर सकता है। ZIP फ़ाइल में पथ पारगमन अनुक्रम युक्त फ़ाइल नामों वाली प्रविष्टियाँ होंगी, जिससे हमलावर को फ़ाइल सिस्टम में मनमाना स्थानों पर फ़ाइलें लिखने की अनुमति मिलेगी। शोषण की संभावना हमलावर की Quarkus द्वारा उपयोग किए जाने वाले OpenAPI फ़ाइल को नियंत्रित करने की क्षमता और रनटाइम वातावरण के कॉन्फ़िगरेशन पर निर्भर करती है। शोषण की जटिलता अपेक्षाकृत कम है, क्योंकि इसके लिए केवल एक दुर्भावनापूर्ण ZIP फ़ाइल बनाने की आवश्यकता होती है।
Development teams using Quarkus OpenAPI Generator to automate code generation are at risk. Specifically, those using versions prior to 2.16.0 and relying on external or untrusted ZIP archives for code generation are particularly vulnerable. Shared hosting environments where multiple users can potentially influence the generated code are also at increased risk.
• java / server:
find /path/to/quarkus/output -name 'malicious.java' -print• generic web:
curl -I http://your-quarkus-app/ | grep 'Content-Type:'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (18% शतमक)
CISA SSVC
इस भेद्यता को कम करने का समाधान Quarkus OpenAPI Generator को संस्करण 2.16.0 या उच्चतर में अपग्रेड करना है। इस संस्करण में निकाले गए फ़ाइल पथों का उचित सत्यापन शामिल है, जो फ़ाइलों को लक्ष्य निर्देशिका के बाहर लिखने से रोकता है। अपने Quarkus अनुप्रयोगों की सुरक्षा के लिए इस अपडेट को जल्द से जल्द लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, Quarkus द्वारा उपयोग किए जाने वाले OpenAPI फ़ाइलों के स्रोतों की समीक्षा करें, यह सुनिश्चित करें कि वे विश्वसनीय स्रोतों से हैं ताकि दुर्भावनापूर्ण ZIP फ़ाइलों को पेश करने से रोका जा सके। आउटपुट निर्देशिका पर सख्त एक्सेस नियंत्रण लागू करना भी संभावित शोषण के प्रभाव को कम करने में मदद कर सकता है।
Actualice a la versión 2.16.0 o 2.15.0-lts de quarkus-openapi-generator para mitigar la vulnerabilidad de recorrido de directorios. Esta actualización corrige la validación de rutas al extraer archivos ZIP, evitando la escritura de archivos fuera del directorio de destino.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
'..' जैसे अनुक्रमों का उपयोग करके निर्देशिका संरचना को नेविगेट करके, पथ पारगमन हमला हमलावर को इच्छित निर्देशिका के बाहर फ़ाइलों या निर्देशिकाओं तक पहुंचने की अनुमति देता है।
2.16.0 से पहले और 2.15.0-lts से पहले के संस्करण इस भेद्यता के प्रति संवेदनशील हैं।
आप जिस Quarkus OpenAPI Generator संस्करण का उपयोग कर रहे हैं, उसकी जांच करें। यदि यह 2.16.0 या 2.15.0-lts से पहले का है, तो आपका एप्लिकेशन भेद्य है।
एक अस्थायी उपाय के रूप में, Quarkus OpenAPI Generator के आउटपुट निर्देशिका तक पहुंच को प्रतिबंधित करें और OpenAPI फ़ाइलों के स्रोतों की सावधानीपूर्वक समीक्षा करें।
अन्य भेद्यताओं और सुरक्षा अपडेट के बारे में जानकारी के लिए Quarkus रिलीज़ नोट्स देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।