प्लेटफ़ॉर्म
go
घटक
monetr
में ठीक किया गया
1.12.5
1.12.4
CVE-2026-40481 monetr में एक सेवा से इनकार (DoS) भेद्यता है। यह भेद्यता अनाधिकृत हमलावरों को बड़ी POST बॉडी भेजकर सिस्टम की मेमोरी को खत्म करने की अनुमति देती है, जिससे सेवा बाधित हो सकती है। यह भेद्यता monetr के संस्करण 1.12.3 से कम वाले संस्करणों को प्रभावित करती है। इस समस्या को monetr संस्करण 1.12.4 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को monetr सर्वर पर DoS हमला करने की अनुमति देती है। हमलावर बड़ी POST बॉडी भेजकर, सर्वर की मेमोरी को खत्म कर सकते हैं, जिससे यह अनुरोधों को संसाधित करने में असमर्थ हो जाएगा। इससे सेवा में व्यवधान हो सकता है, जिससे उपयोगकर्ताओं के लिए सिस्टम अनुपलब्ध हो सकता है। चूंकि Stripe वेबहुक रूट बिना प्रमाणीकरण के पहुंच योग्य है, इसलिए हमलावर आसानी से इस भेद्यता का फायदा उठा सकते हैं। इस भेद्यता का उपयोग डेटा चोरी या अन्य दुर्भावनापूर्ण गतिविधियों के लिए भी किया जा सकता है, हालांकि यह भेद्यता मुख्य रूप से DoS पर केंद्रित है।
यह भेद्यता सार्वजनिक रूप से 2026-04-17 को उजागर की गई थी। वर्तमान में, इस भेद्यता के सक्रिय शोषण के कोई ज्ञात मामले नहीं हैं, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता के कारण, इसका शोषण होने की संभावना है। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, जल्द ही PoC की उम्मीद की जा सकती है।
Organizations using monetr versions 1.12.3 and below, particularly those relying on Stripe webhooks for integrations, are at risk. Shared hosting environments where multiple users share the same server resources are especially vulnerable, as a single attacker could impact all users on the host.
• linux / server:
journalctl -u monetr -g "Stripe webhook" | grep -i "memory allocation"• generic web:
curl -v -X POST -d "$(head /dev/urandom | tr -dc A-Za-z0-9 | head -c 100000)" https://your-monetr-instance/stripe-webhookInspect the server's memory usage during the curl request. Excessive memory consumption indicates potential exploitation.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.18% (40% शतमक)
CISA SSVC
इस भेद्यता को कम करने के लिए, monetr को संस्करण 1.12.4 में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेबहुक अनुरोधों के आकार को सीमित करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग किया जा सकता है। इसके अतिरिक्त, Stripe वेबहुक रूट के लिए प्रमाणीकरण लागू करने से अनाधिकृत पहुंच को रोका जा सकता है। अनुरोधों को संसाधित करने से पहले Stripe हस्ताक्षर सत्यापन को प्राथमिकता देना भी महत्वपूर्ण है।
समस्या को कम करने के लिए संस्करण 1.12.4 या बाद के संस्करण में अपडेट करें। यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो स्ट्राइप वेबहुक पर अनुरोध बॉडी के आकार पर एक सीमा लागू करने के लिए एक अपस्ट्रीम प्रॉक्सी कॉन्फ़िगर करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-40481 monetr में एक सेवा से इनकार (DoS) भेद्यता है जो अनाधिकृत हमलावरों को बड़ी POST बॉडी भेजकर मेमोरी से इनकार करने की अनुमति देती है।
यदि आप monetr के संस्करण 1.12.3 से कम का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, monetr को संस्करण 1.12.4 में अपग्रेड करें।
वर्तमान में, इस भेद्यता के सक्रिय शोषण के कोई ज्ञात मामले नहीं हैं, लेकिन इसका शोषण होने की संभावना है।
कृपया monetr परियोजना की वेबसाइट या संबंधित सुरक्षा सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।