प्लेटफ़ॉर्म
python
घटक
openharness
में ठीक किया गया
bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae
CVE-2026-40516 OpenHarness में एक गंभीर सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को OpenHarness एजेंट सत्र को प्रभावित करने और वेबफ़ेच और वेबखोज उपकरणों को गैर-सार्वजनिक पतों के खिलाफ लागू करने की अनुमति देती है। इससे स्थानीय विकास सेवाओं, क्लाउड मेटाडेटा एंडपॉइंट्स या अन्य निजी HTTP सेवाओं से प्रतिक्रिया निकायों को पढ़ना संभव हो सकता है। यह भेद्यता OpenHarness के संस्करण 0.0.0 से bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae को प्रभावित करती है और इसे bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae में ठीक कर दिया गया है।
यह SSRF भेद्यता हमलावरों के लिए कई गंभीर परिणाम उत्पन्न कर सकती है। वे आंतरिक सेवाओं तक अनधिकृत पहुंच प्राप्त कर सकते हैं जो आमतौर पर बाहरी दुनिया के लिए दुर्गम होती हैं। इसमें क्लाउड मेटाडेटा सेवाओं (जैसे AWS IMDS) से संवेदनशील जानकारी निकालना, स्थानीय विकास सर्वरों पर संग्रहीत डेटा तक पहुंचना, या आंतरिक व्यवस्थापन पैनलों को उजागर करना शामिल हो सकता है। हमलावर आंतरिक नेटवर्क में आगे बढ़ने और अधिक संसाधनों को लक्षित करने के लिए इस भेद्यता का उपयोग कर सकते हैं। इस भेद्यता का उपयोग करके, हमलावर गोपनीय डेटा चुरा सकते हैं, सिस्टम को संशोधित कर सकते हैं या सेवा से इनकार (DoS) हमले शुरू कर सकते हैं। यह भेद्यता Log4Shell जैसे पिछले SSRF शोषण के समान पैटर्न का पालन करती है, जहां आंतरिक सेवाओं तक पहुंचने के लिए एक कमजोर बिंदु का फायदा उठाया जाता है।
CVE-2026-40516 को अभी तक CISA KEV सूची में जोड़ा नहीं गया है। EPSS स्कोर की जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन SSRF भेद्यताओं की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। इस भेद्यता को 2026-04-17 को प्रकाशित किया गया था।
Organizations deploying OpenHarness in environments with sensitive internal services, particularly those utilizing cloud metadata endpoints or local development services, are at increased risk. Shared hosting environments where OpenHarness agents have broad network access are also particularly vulnerable.
• python / server:
import requests
import os
def check_ssrf(url):
try:
response = requests.get(url, timeout=5)
print(f"[+] URL {url} accessible. Status code: {response.status_code}")
return True
except requests.exceptions.RequestException as e:
print(f"[-] URL {url} not accessible: {e}")
return False
# Example usage (replace with internal service URLs)
internal_urls = ["http://localhost:8080/admin", "http://169.254.169.254/latest/meta-data/", "http://127.0.0.1:5000/api/v1/users"] # Example URLs
for url in internal_urls:
check_ssrf(url)• linux / server:
journalctl -u openharness -f | grep -i "web_fetch" # Monitor for web_fetch calls• generic web:
curl -I http://<openharness_host>/api/v1/tools/web_fetch # Check endpoint exposuredisclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (14% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-40516 को कम करने के लिए, OpenHarness को तुरंत संस्करण bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेबफ़ेच और वेबखोज उपकरणों के लिए लक्षित पतों को मान्य करने के लिए एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करें। यह सुनिश्चित करें कि केवल विश्वसनीय और स्वीकृत डोमेन को ही अनुरोध करने की अनुमति है। इसके अतिरिक्त, OpenHarness एजेंट सत्रों को सख्त एक्सेस नियंत्रण के साथ कॉन्फ़िगर करें ताकि अनधिकृत उपयोगकर्ताओं को उपकरणों को लागू करने से रोका जा सके। अपग्रेड के बाद, यह सत्यापित करने के लिए कि भेद्यता को सफलतापूर्वक कम किया गया है, वेबफ़ेच और वेबखोज उपकरणों का उपयोग करके एक आंतरिक सेवा तक पहुंचने का प्रयास करें। यदि अनुरोध विफल हो जाता है, तो यह इंगित करता है कि भेद्यता को ठीक कर दिया गया है।
OpenHarness को bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae सुधार शामिल करने वाले संस्करण में अपडेट करें। यह सुधार web_fetch और web_search टूल में गंतव्य पतों को ठीक से मान्य करता है, आंतरिक सेवाओं तक अनधिकृत पहुंच को रोकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-40516 OpenHarness में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को निजी HTTP सेवाओं तक पहुंचने की अनुमति देती है।
यदि आप OpenHarness के संस्करण 0.0.0 से bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
OpenHarness को संस्करण bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो WAF का उपयोग करें।
CVE-2026-40516 के सक्रिय शोषण के बारे में कोई जानकारी उपलब्ध नहीं है, लेकिन SSRF भेद्यताओं की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है।
OpenHarness की आधिकारिक सलाह उनकी वेबसाइट पर उपलब्ध होनी चाहिए, लेकिन वर्तमान में कोई लिंक उपलब्ध नहीं है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।