प्लेटफ़ॉर्म
python
घटक
deerflow
में ठीक किया गया
2176b2bbfccfce25ceee08318813f96d843a13fd
DeerFlow में एक पथ पारगमन भेद्यता की पहचान की गई है, जो हमलावरों को अनधिकृत फ़ाइलें लिखने की अनुमति दे सकती है। यह भेद्यता DeerFlow के bootstrap-mode कस्टम-एजेंट निर्माण में मौजूद है, जहां एजेंट नाम सत्यापन को बाईपास किया जा सकता है। प्रभावित संस्करण 0.0.0–2176b2bbfccfce25ceee08318813f96d843a13fd हैं। इस समस्या को संस्करण 2176b2bbfccfce25ceee08318813f96d843a13fd में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को DeerFlow इंस्टेंस पर मनमाने ढंग से फ़ाइलें लिखने की अनुमति देती है, बशर्ते उनके पास फ़ाइल सिस्टम अनुमतियाँ हों। हमलावर एजेंट नाम में पथ पारगमन अनुक्रमों का उपयोग करके कस्टम-एजेंट निर्देशिका के बाहर फ़ाइलें लिख सकते हैं। इससे संवेदनशील डेटा का समझौता, सिस्टम कॉन्फ़िगरेशन में परिवर्तन या दुर्भावनापूर्ण कोड का निष्पादन हो सकता है। यह भेद्यता विशेष रूप से उन वातावरणों में गंभीर है जहां DeerFlow का उपयोग महत्वपूर्ण डेटा को संसाधित करने या संवेदनशील सिस्टम को नियंत्रित करने के लिए किया जाता है। यदि हमलावर सिस्टम पर पर्याप्त विशेषाधिकार प्राप्त कर सकता है, तो वे सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकते हैं।
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं हुई है, लेकिन पथ पारगमन भेद्यताओं का इतिहास बताता है कि इनका शोषण किया जा सकता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल नहीं किया है। यह भेद्यता 2026-04-17 को प्रकाशित हुई थी।
Organizations utilizing DeerFlow in their data processing pipelines, particularly those with bootstrap-mode custom-agent creation enabled, are at risk. Environments with less restrictive filesystem permissions for the DeerFlow process are especially vulnerable, as an attacker could leverage this vulnerability to gain broader system access. Users relying on DeerFlow for sensitive data processing should prioritize patching.
• python: Monitor DeerFlow process for unexpected file creation or modification outside of the intended custom-agent directory. Use os.walk() to recursively scan directories and identify suspicious files.
• generic web: Examine DeerFlow logs for requests containing path traversal sequences in the agent name parameter. Use grep to search for patterns like ../ or absolute paths.
• linux / server: Use lsof to identify processes accessing files outside the expected DeerFlow directory. lsof | grep deerflow
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
CVSS वेक्टर
DeerFlow के संस्करण 2176b2bbfccfce25ceee08318813f96d843a13fd में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, कस्टम-एजेंट निर्देशिका के लिए सख्त फ़ाइल सिस्टम अनुमतियाँ लागू करें ताकि केवल अधिकृत उपयोगकर्ताओं को ही फ़ाइलों को लिखने की अनुमति हो। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके एजेंट नाम इनपुट को मान्य करें ताकि पथ पारगमन अनुक्रमों को फ़िल्टर किया जा सके। DeerFlow के नवीनतम संस्करणों के लिए नियमित रूप से सुरक्षा अपडेट की निगरानी करें और उन्हें तुरंत लागू करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, एजेंट नाम सत्यापन को मान्य करके जांच करें।
Actualice DeerFlow a la versión que incluya el commit 2176b2bbfccfce25ceee08318813f96d843a13fd o posterior. Esta corrección aborda la validación de nombres de agentes en el modo de arranque, previniendo la posibilidad de escritura arbitraria de archivos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-40518 DeerFlow में एक पथ पारगमन भेद्यता है जो हमलावरों को अनधिकृत फ़ाइलें लिखने की अनुमति दे सकती है। यह भेद्यता कस्टम-एजेंट निर्माण में एजेंट नाम सत्यापन को बाईपास करने के कारण होती है।
यदि आप DeerFlow के संस्करण 0.0.0–2176b2bbfccfce25ceee08318813f96d843a13fd का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
DeerFlow के संस्करण 2176b2bbfccfce25ceee08318813f96d843a13fd में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो कस्टम-एजेंट निर्देशिका के लिए सख्त फ़ाइल सिस्टम अनुमतियाँ लागू करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन भेद्यता का शोषण किया जा सकता है।
कृपया DeerFlow सुरक्षा सलाहकार के लिए DeerFlow के आधिकारिक वेबसाइट या GitHub रिपॉजिटरी की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।