प्लेटफ़ॉर्म
java
घटक
pac4j-core
में ठीक किया गया
5.7.10
6.4.1
5.7.10
PAC4J Core में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता पाई गई है। यह भेद्यता हमलावरों को उपयोगकर्ता की जानकारी चोरी करने या अनधिकृत कार्रवाई करने की अनुमति दे सकती है। यह भेद्यता PAC4J Core के संस्करण 5.0.0 से 6.4.1 तक के संस्करणों को प्रभावित करती है। संस्करण 6.4.1 में इस समस्या का समाधान किया गया है।
यह CSRF भेद्यता हमलावरों को उपयोगकर्ता की जानकारी चोरी करने या अनधिकृत कार्रवाई करने की अनुमति देती है, जैसे कि प्रोफाइल अपडेट करना या पासवर्ड बदलना। हमलावर को उपयोगकर्ता के CSRF टोकन को जानने की आवश्यकता नहीं है; वे String.hashCode() फ़ंक्शन में टकरावों का उपयोग करके CSRF सुरक्षा को बायपास कर सकते हैं। यह भेद्यता विशेष रूप से उन अनुप्रयोगों के लिए गंभीर है जो उपयोगकर्ता प्रमाणीकरण और प्राधिकरण के लिए PAC4J Core पर निर्भर करते हैं। हमलावर आसानी से दुर्भावनापूर्ण वेबसाइट बना सकते हैं जो उपयोगकर्ता को अनजाने में अनधिकृत कार्रवाई करने के लिए प्रेरित करती है।
यह भेद्यता सार्वजनिक रूप से 2026-04-17 को प्रकट की गई थी। अभी तक इस भेद्यता के सक्रिय शोषण के कोई विश्वसनीय प्रमाण नहीं हैं, लेकिन CSRF भेद्यताओं का इतिहास बताता है कि इसका फायदा उठाया जा सकता है। इस भेद्यता को CISA KEV सूची में जोड़ा जाना बाकी है।
Applications utilizing PAC4J Core for authentication and authorization, particularly those handling sensitive user data, are at risk. Shared hosting environments where multiple applications share the same PAC4J Core library are also particularly vulnerable, as a compromise in one application could potentially impact others.
• java / server:
# Check for PAC4J Core version
java -jar your_application.jar | grep "PAC4J Core"• generic web:
# Check for suspicious requests in access logs
grep -i "/your/sensitive/endpoint" access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
PAC4J Core के संस्करण 6.4.1 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड संभव नहीं है, तो CSRF सुरक्षा को मजबूत करने के लिए अतिरिक्त उपाय किए जा सकते हैं, जैसे कि टोकन को अधिक सुरक्षित बनाने के लिए मजबूत हैशिंग एल्गोरिदम का उपयोग करना और सर्वर-साइड सत्यापन जोड़ना। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग CSRF हमलों को ब्लॉक करने के लिए भी किया जा सकता है।
PAC4J Core लाइब्रेरी को संस्करण 5.7.10 या उच्चतर, या संस्करण 6.4.1 या उच्चतर में अपडेट करें। यह अपडेट CSRF भेद्यता को ठीक करता है जो हमलावरों को उपयोगकर्ता की सहमति के बिना उनके नाम पर कार्रवाई करने की अनुमति देता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-40458 PAC4J Core में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है जो हमलावरों को अनधिकृत कार्रवाई करने की अनुमति देती है।
यदि आप PAC4J Core के संस्करण 5.0.0 से 6.4.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
PAC4J Core के संस्करण 6.4.1 में अपग्रेड करें।
अभी तक इस भेद्यता के सक्रिय शोषण के कोई विश्वसनीय प्रमाण नहीं हैं, लेकिन इसका फायदा उठाया जा सकता है।
PAC4J Core वेबसाइट पर आधिकारिक सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।